Microsoft Patch Tuesday修复了被积极利用的Outlook零日漏洞
Microsoft 2023年3月补丁星期二更新解决了74个漏洞,包括勒索软件攻击中利用的Windows零日漏洞。

Microsoft 2023年3月补丁星期二安全更新解决了Microsoft Windows和Windows组件中的74个新漏洞;
已解决的漏洞中有6个被评为严重,67个被评为重要,而只有一个严重性被评为中等。
这家IT巨头解决的两个漏洞(分别跟踪为CVE-2023-23397和CVE-2023-24880)在野外被积极利用。
CVE-2023-23397缺陷是一个Microsoft Outlook欺骗漏洞,可导致身份验证绕过。
远程、未经身份验证的攻击者可以通过向受影响的系统发送特制电子邮件来利用该漏洞访问用户的Net-NTLMv2哈希。
“成功利用此漏洞的攻击者可以访问用户的Net-NTLMv2哈希值,该哈希值可用作针对另一项服务的NTLM中继攻击的基础,以验证用户身份。”
“攻击者可以通过发送特制电子邮件来利用此漏洞,该电子邮件在Outlook客户端检索和处理时自动触发。这可能会导致在预览窗格中查看电子邮件之前进行利用。”“外部攻击者可以发送特制的电子邮件,这将导致从受害者到攻击者控制的外部 UNC位置的连接。这会将受害者的Net-NTLMv2哈希泄露给攻击者,然后攻击者可以将其转发给另一项服务并以受害者身份进行身份验证。”
该漏洞由CERT-UA和Microsoft事件响应、Microsoft威胁情报(MSTI)报告,表明该漏洞已被民族国家行为者利用。
在野外被积极利用的第二个缺陷是Windows SmartScreen安全功能绕过漏洞,被跟踪为CVE-2023-24880。
攻击者可以利用该漏洞通过使用特制文件绕过Mark of the Web (MOTW)防御。Microsoft Office SmartScreen和 Protected View防御功能依赖于MOTW,这意味着可以利用该漏洞绕过它们并通过精心制作的文档传播恶意软件。
“攻击者可以制作一个恶意文件来逃避网络标记(MOTW)防御,从而导致有限的完整性和安全功能的可用性损失,例如Microsoft Office中依赖于 MOTW 标记的受保护视图。”
攻击者利用第二个漏洞绕过Windows SmartScreen并部署Magniber 勒索软件。
本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4954.html