紧急通知 | 微软Outlook特权提升漏洞说明及修复方案
微软在2023年3月份的安全更新中,发布了一个针对Outlook特权提升的严重安全漏洞,该漏洞编号是CVE-2023-23397,CVSS评分达到9.8。
现将此次漏洞做一简单说明,并提供修复方案供各位参考:
故障现象
攻击者可以利用此安全漏洞,发送特制的电子邮件来获取收件用户的 Net-NTLMv2 哈希值,且不需要用户交互。成功利用此漏洞的攻击者可提升受攻击系统账户的权限并获得 SYSTEM 权限执行任意代码。
微软官方表示,这漏洞可以经由预览窗格预览邮件而触发,让受害者没开信也会遭到攻击。
影响范围
本漏洞影响所有版本Windows版Outlook(Microsoft 365 Apps for Enterprise, Office LTSC 2021, Outlook 2019, Outlook 2016, Outlook 2013, Outlook 2013 RT),但Android、iOS、Mac及Web版Outlook则未受影响,且Microsoft 365等线上服务不支持NTLM验证,因此不受这类恶意信件影响。
解决方案
目前,微软官方已经修复了该漏洞,并发布了最新版本,请大家根据环境中的outlook版本尽快更新。
官方下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
以下是针对此漏洞微软的官方博客说明:https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/
相关文章
- Java官方宣布:32位系统用户,你们被抛弃了!
- Java二十周年特别策划--谈谈我与Java的那些年、这些事
- Java二十周年特别策划——谈谈我与Java的那些年、这些事
- Java 25 在 JEP 519 中集成了紧凑对象头
- Java动态代理
- JAVA入门教程-第1章 概述
- 那些让你望而却步的Java概念,其实没那么难!
- CBN x ASEAN Watch丨Labubu-mania: The unlikely cultural sensation sweeping Southeast Asia
- CBN Correspondent丨Coffee shirt, methanol bus, 100% green power…Boao goes all-in on zero-carbon push
- CBN丨Policy supports to shore up foreign investors' confidence