TACERT-ANA-2023040711044848)(【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施!)
發佈編號 | TACERT-ANA-2023040711044848 | 發佈時間 | 2023-04-07 11:19:48 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2023-04-07 11:12:48 |
[主旨說明:] 【漏洞預警】微軟Outlook存在權限擴張之高風險安全漏洞(CVE-2023-23397),允許遠端攻擊者取得受駭者身分鑑別雜湊值,進而執行偽冒身分攻擊,請儘速確認並進行更新或評估採取緩解措施! |
[內容說明:] 轉發 國家資安資訊分享與分析中心 NISAC-ANA-202304-0215 研究人員發現微軟Outlook存在權限擴張(Elevation of Privilege)之高風險安全漏洞(CVE-2023-23397),遠端攻擊者可透過寄送附帶提醒的惡意郵件,當受駭者開啟Outlook並跳出提醒通知後,系統將於無任何互動指令之情況下,自動將Net-NTLMv2身分鑑別雜湊資訊傳送予攻擊者,攻擊者即可利用偽冒受駭者身分存取服務或破解雜湊值取得受駭者通行碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
[影響平台:] ● Microsoft 365 Apps for Enterprise for 32-bit Systems ● Microsoft 365 Apps for Enterprise for 64-bit Systems ● Microsoft Office 2019 for 32-bit editions ● Microsoft Office 2019 for 64-bit editions ● Microsoft Office LTSC 2021 for 32-bit editions ● Microsoft Office LTSC 2021 for 64-bit editions ● Microsoft Outlook 2013 RT Service Pack 1 ● Microsoft Outlook 2013 Service Pack 1(32-bit editions) ● Microsoft Outlook 2013 Service Pack 1(64-bit editions) ● Microsoft Outlook 2016(32-bit edition) ● Microsoft Outlook 2016(64-bit edition) |
[建議措施:] 目前微軟官方已針對弱點釋出修復版本,各機關可聯絡系統維護廠商進行修補,或參考以下連結取得修補程式: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-23397 |
[參考資料:] 1. https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/ 2. https://www.ithome.com.tw/news/155952 3. https://www.xmcyber.com/blog/cve-2023-23397-outlook-vulnerability/ 4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397 5. https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=10386 |