微软在2023年3月份的安全更新中,发布了一个针对Outlook特权提升的严重安全漏洞,该漏洞编号是CVE-2023-23397 ,CVSS评分达到9.8。
【漏洞影响】
在不需要和用户交互的前提下,攻击者利用此漏洞发送特制的电子邮件来获取收件用户的Net-NTLMv2 哈希值。另外,此漏洞可以经由预览窗格预览邮件而触发,让受害者没开信也会遭到攻击。攻击成功后,攻击者可提升受攻击系统账户的权限并获得 SYSTEM 权限,可执行任意代码。
【影响版本】
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Office 2019 for 32-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Outlook 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 32-bit editions。
【临时措施】
1、将用户添加到受保护的用户安全组,以防止使用 NTLM 作为身份验证机制。
2、在本地网络防火墙中配置策略,阻止TCP 445/SMB从网络出站。
【修复方案】
- 查看Outlook版本。依次点击“文件”-》office账户-》关于Outlook 查看Outlook版本。根据【影响版本】范围核对Outlook是否在影响范围内,若不是则无需升级。
- 根据Outlook版本,在官方下载对应的更新补丁。 下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397。
- 下载完成后,点击安装。在“开始”-》“设置”-》应用-》程序和功能-》查看已安装更新 中核对补丁是否已经更新。