Outlook 漏洞链可导致零点击 RCE

admin 2023年12月21日16:58:45评论45 views字数 1281阅读4分16秒阅读模式
Akamai 公司的安全研究员分享了如何绕过微软 Outlook 零点击 RCE 漏洞补丁的详情。

该漏洞编号为CVE-2023-23397,由微软在2023年3月修复,当时该漏洞已被俄罗斯国家黑客组织利用一年左右。未认证攻击者可发送包含非恶意通知链接的邮件提醒,诱骗 Outlook 客户端连接到受害者的服务器,导致 Net-NTLMv2 哈希被发送到服务器。利用该漏洞无需用户交互,因为当邮件被服务器接收和处理时,该漏洞会被立即触发。微软通过一个 API 函数调用修复了该漏洞,该函数会检查路径确保未指向互联网URL。

然而该调用的函数可被诱骗认为该远程路径是本地路径,方法就是将特殊构造的URL 包含在邮件中。Akamai 发现了该漏洞,编号为CVE-2023-29324,由微软在今年5月份修复。然而,该漏洞只是Akamai 公司在研究 Outlook 零点击漏洞时找到的其中一个绕过。

Akamai 发现的第二个绕过是 CVE-2023-35384,已在微软8月补丁星期二中修复。该漏洞是一个路径混淆漏洞,可通过特殊构造的 URL 利用,但需要用户交互。微软在公告中提到,“攻击者可构造一个恶意文件或发送恶意URL,躲避 Security Zone 的标记,从而导致浏览器和一些自定义应用使用的安全特性的完整性和可用性有限丢失。”

10月份,微软修复了另外一个与该 Outlook 攻击向量相关的另外一个漏洞CVE-2023-36710。该漏洞是位于 ACM 中的一个整数溢出漏洞,根因在于解析 Windows 上的声音文件方式。ACM 负责处理 WAV 文件中codec 需要被自定义解码器解码的情况。这些codec 由与内核模式下驱动功能相近但通过ACM注册的驱动处理。该漏洞位于 ACM 管理器中的 mapWavePrepareHeader 函数中。由于在将字节添加到目的缓冲区的大小时未检查溢出情况,因此攻击者可触发非常小的缓冲区的分配,导致两个界外写后果。

Akamai 在文档中提到,“我们设法使用 IMA ADP codec 触发了该漏洞。文件大小大约是1.8GB。通过在计算中执行数学限制操作,我们可认为具有IMA ADP codec的最小可能的文件大小是1GB。”

Akamai 公司提到,攻击者可在 Outlook 客户端或另外一款即时消息应用上下文中成功利用该漏洞,在无需用户交互的情况下实现远程代码执行后果。Akamai 提到,“截止目前,我们所研究的Outlook 攻击面仍然存在,仍可找到和利用新的漏洞。尽管微软修复了 Exchange 释放包含 PidLidReminderFileParameter 属性的邮件,但我们无法排除绕过该缓解措施的可能性。”

原文链接

https://www.securityweek.com/outlook-plays-attacker-tunes-vulnerability-chain-leading-to-zero-click-rce/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士

原文始发于微信公众号(代码卫士):Outlook 漏洞链可导致零点击 RCE

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月21日16:58:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Outlook 漏洞链可导致零点击 RCEhttps://cn-sec.com/archives/2324694.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息