微软 Outlook 的零点击漏洞细节披露,可实现远程代码执行

当心:专家在零单击Outlook RCE exploits上揭示新的详细信息

有关 Windows 中两个现已修补的安全漏洞的技术细节已经浮出水面,攻击者可能会利用这些漏洞在 Outlook 电子邮件服务上实现远程代码执行,而无需任何用户交互。

安全研究人员表示,互联网上的攻击者可以将这些漏洞链接在一起,针对 Outlook 客户端创建完整的、零点击远程代码执行 (RCE) 攻击。

微软分别于 2023 年8 月和2023 年 10 月解决的安全问题如下:

  • CVE-2023-35384(CVSS 评分:5.4)- Windows HTML 平台安全功能绕过漏洞。
  • CVE-2023-36710(CVSS 评分:7.8)- Windows Media Foundation 核心远程代码执行漏洞。

安全研究人员将 CVE-2023-35384 描述为绕过微软于 2023 年 3 月修补的一个关键安全漏洞。该漏洞被追踪为CVE-2023-23397(CVSS 评分:9.8),与权限升级案例有关,该漏洞可能导致导致NTLM 凭据被盗,并使攻击者能够进行中继攻击。

本月早些时候,微软、Proofpoint 和 Palo Alto Networks Unit 42 透露,一个名为 APT28(又名 Forest Blizzard)的俄罗斯威胁参与者一直在积极 利用该漏洞,以获得对 Exchange 服务器内受害者帐户的未经授权的访问。

值得注意的是,CVE-2023-35384 也是继CVE-2023-29324之后的第二个补丁绕过。安全研究人员发现了另一个绕过原始 Outlook 漏洞的方法,该绕过方法再次允许我们强制客户端连接到攻击者控制的服务器并下载恶意声音文件,

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,CVE-2023-35384 与 CVE-2023-29324 一样,根源在于MapUrlToZone 函数对路径的解析,可通过向 Outlook 客户端发送包含恶意文件或 URL 的电子邮件来利用该函数。

当 MSHTML 平台无法验证特定 URL 请求的正确安全区域时,就会存在安全功能绕过漏洞。这可能允许攻击者导致用户访问比预期限制更少的互联网安全区域中的 URL。

这样做时,该漏洞不仅可以用于泄露 NTLM 凭据,还可以与声音解析漏洞 (CVE-2023-36710) 链接起来下载自定义声音文件,当使用 Outlook 的提醒声音功能自动播放时,该文件可以导致在受害计算机上执行零点击代码。

CVE-2023-36710 影响音频压缩管理器 ( ACM ) 组件,这是一个用于管理音频编解码器的旧版 Windows 多媒体框架,并且是播放 WAV 文件时出现的整数溢出漏洞的结果。

安全研究人员成功地使用 IMA ADP 编解码器触发了该漏洞,文件大小约为 1.8 GB。通过对计算执行数学限制运算,我们可以得出结论,IMA ADP 编解码器的最小可能文件大小为 1 GB。

为了降低风险,建议使用微分段来阻止与远程公共 IP 地址的传出 SMB 连接。此外,它还建议禁用 NTLM,或将用户添加到受保护的用户安全组,这会阻止使用 NTLM 作为身份验证机制。

 

微软 Outlook 的零点击漏洞细节披露,可实现远程代码执行

极牛网精选文章《微软 Outlook 的零点击漏洞细节披露,可实现远程代码执行》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/26891.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2023年12月13日 下午1:50
下一篇 2023年12月25日 上午10:55

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部