微软在2023年3月份的安全更新中,发布了一个针对Outlook特权提升的严重安全漏洞,该漏洞编号是CVE-2023-23397 ,CVSS评分达到9.8。
【漏洞影响】
在不需要和用户交互的前提下,攻击者利用此漏洞发送特制的电子邮件来获取收件用户的Net-NTLMv2 哈希值。另外,此漏洞可以经由预览窗格预览邮件而触发,让受害者没开信也会遭到攻击。攻击成功后,攻击者可提升受攻击系统账户的权限并获得 SYSTEM 权限,可执行任意代码。
【影响版本】
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Outlook 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions。
【临时措施】
1、将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制。
2、在本地网络防火墙中配置策略,阻止TCP 445/SMB从网络出站。
【修复方案】
- 查看Outlook版本。依次点击“文件”-》office账户-》关于Outlook 查看Outlook版本。根据【影响版本】范围核对Outlook是否

微软在2023年3月的安全更新中披露了一个针对Outlook的高危漏洞(CVE-2023-23397),允许攻击者通过特制邮件获取Net-NTLMv2哈希,提升权限至SYSTEM。受影响的Outlook版本包括2013、2016、2019及Microsoft365Apps。临时措施包括阻止NTLM认证和出站SMB。用户应检查Outlook版本并安装官方发布的更新补丁进行修复。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



