PowerShell 中针对 CVE-2023-23397 的简单 PoC

admin 2023年3月17日16:55:10评论128 views字数 868阅读2分53秒阅读模式

CVE-2023-23397 是 MS Outlook 中的一个漏洞,允许攻击者潜在地泄露用户身份验证详细信息。该漏洞与攻击者在电子邮件/会议邀请中的“ReminderSoundFile”属性中指定 UNC 路径的能力相关——当在 Outlook 中触发提醒时,用户的 Outlook 客户端会尝试加载路径中指定的声音文件。如果 Outlook 尝试启动与远程 SMB 服务器的 SMB 连接,攻击者可能会拦截用户的 Net-NTLMv2 哈希并将其中继以作为用户进行身份验证

PoC 基于 Dominic Chell 的 MDSec 帖子https://www.mdsec.co.uk/2023/03/exploiting-cve-2023-23397-microsoft-outlook-elevation-of-privilege-vulnerability/ ),移植概念到 PowerShell。

请注意,根据 n00py 的博客文章,UNC 路径也可用于向外部域发出 WebDAV 请求,方法是在主机名后附加“@80”或“@SSL@443”:https://www . n00py.io/2019/06/understanding-unc-paths-smb-and-webdav/

PowerShell 中针对 CVE-2023-23397 的简单 PoC

参考:

https://github.com/im007/CVE-2023-23397

https://github.com/api0cradle/CVE-2023-23397-POC-Powershell

https://github.com/ka7ana/CVE-2023-23397

https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

https://borncity.com/win/2023/03/16/patch-critical-evp-vulnerability-cve-2023-23397-in-outlook/

原文始发于微信公众号(Ots安全):PowerShell 中针对 CVE-2023-23397 的简单 PoC

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月17日16:55:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PowerShell 中针对 CVE-2023-23397 的简单 PoChttps://cn-sec.com/archives/1611806.html

发表评论

匿名网友 填写信息