一、漏洞詳情
Microsoft Office Outlook是微軟辦公軟件套裝的組件之一,它對(duì)Windows自帶的Outlook express的功能進(jìn)行了擴(kuò)充。
近日監(jiān)測(cè)到Microsoft Outlook存在權(quán)限提升漏洞(CVE-2023-23397):未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可以向受害者發(fā)送特制的電子郵件,導(dǎo)致受害者連接到攻擊者控制的外部UNC位置。這會(huì)將受害者的Net-NTLMv2 hash泄露給攻擊者,然后攻擊者可以將其中繼到另一個(gè)服務(wù)并作為受害者進(jìn)行身份驗(yàn)證。
建議受影響用戶(hù)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、影響范圍
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for 32-bit editions
Microsoft Outlook 2016 (64-bit edition)
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
三、修復(fù)建議
參考以下鏈接下載適用于該系統(tǒng)的3月補(bǔ)丁并安裝:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397


