مقدمه
آسیب پذیری باشناسه CVE-2023-23397 و شدت بحرانی (9.8) در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا با ارسال یک پیام و نفوذ در نرم افزار Microsoft Outlook شرایط ورود بدون احراز هویت را فراهم سازد .
جزئیات آسیبپذیری
این آسیب پذیری از نسخه 2013 تا نسخه 365 نرم افزار Outlook را تحت شعاع قرار داده است و این ضعف اجازه میدهد مهاجم پیامی با ویژگی MAPI توسعه یافته با یک مسیر UNC به یک اشتراک SMB در سرور کنترل شده ارسال کند.در این شرایط نیازی به تعامل کاربر نیست و بهره برداری می تواند به محض دریافت ایمیل توسط مشتری آغاز شود. سوءاستفاده از این آسیبپذیری نیازمند هیچ پیشزمینهای نبوده و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L). برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). سوءاستفاده از آسیبپذیری مذکور بر منابع مدیریتشده توسط سایر مراجع امنیتی تأثیر نمیگذارد (S:U) و در بدترین شرایط، با سوءاستفاده از آن، هر سه ضلع امنیت به میزان بالا تحت تأثیر قرار میگیرند (C:H و I:H و A:H).
محصولات تحت تأثیر
این آسیبپذیری نرم افزار Microsoft Outlook از محصولات شرکت مایکروسافت را تحت تأثیر قرار میدهد.
توصیههای امنیتی
به کاربران توصیه میشود که یکی از روش های زیر را برای بالا بردن امنیت نرافزار استفاده کنند :
- کاربران به گروه امنیتی کاربران محافظت شده اضافه شوند. این کار از استفاده NTLM به عنوان مکانیزم احراز هویت جلوگیری می کند. توجه: این ممکن است بر برنامه هایی که به NTLM نیاز دارند تأثیر بگذارد.
- با استفاده از فایروال و از طریق تنظیمات VPN، خروجی TCP 445/SMB را از شبکه خود مسدود کنید. این از ارسال پیام های احراز هویت NTLM به اشتراک گذاری فایل های راه دور جلوگیری می کند.
- به روزرسانی جدید مایکروسافت یا وصله مخصوص
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
منابع خبر
- 225