微软解释说,攻击者可以使用 CVE-2023-23397 通过发送“带有扩展 MAPI 属性的消息和 UNC 路径到攻击者控制的SMB服务器共享来获取 NTLM 哈希值。”“与远程 SMB 服务器的连接发送用户的 NTLM 协商消息,然后攻击者可以中继该消息以针对支持 NTLM 身份验证的其他系统进行身份验证”- Microsoft 利用这个问题需要更多的技...
前言 安盟信息实验室安全研究员最近发现CVE-2023-23397(outlook漏洞)在野利用,由于outlook在企业中广泛使用,护网在即,为避免漏洞利用造成的危害,他们复现了该漏洞。 漏洞描述 Microsoft Office Outlook是微软办公软件套装的组件之一,可以用来收发电子邮件、管理联系人信息、安排日程等功能。 CVE-2023-23397是Microsoft Outloo...
安盟信息灵犀实验室安全研究员最近发现CVE-2023-23397(outlook漏洞)在野利用,由于outlook在企业中广泛使用,护网在即,为避免漏洞利用造成的危害,他们复现了该漏洞。 漏洞描述 Microsoft Office Outlook是微软办公软件套装的组件之一,可以用来收发电子邮件、管理联系人信息、安排日程等功能。 CVE-2023-23397是Microsoft Outlook...
该漏洞主要源自邮件中附加约会事件所添加的两个特殊属性,当Outlook解析带有以上属性的邮件时,会去访问其中设置的UNC路径进行认证校验,从而导致机器NTLM hash泄露。这里直接使用漏洞分析文章[3]中给出的PoC代码。 邮件触发后可以看到responder已经获取到了对应的NTLM hash。 二、详细分析 利用CVE-2023-23397的恶意邮件自20...
2023年3月14日,乌克兰计算机应急响应小组(CERT-UA)向微软上报的Outlook提权漏洞CVE-2023-23397相关信息被公布[1,2],据称该漏洞被APT28组织在2022年4月中旬和12月的攻击活动中使用。 奇安信威胁情报中心红雨滴团队对相关事件进行跟进,发现了一批利用CVE-2023-23397漏洞的攻击样本。在分析了这些样本和C2服务器后,我们...
Initial commit Mar 31, 2023 poc.gif Add files via upload Mar 31, 2023 Repository files navigation README CVE-2023-23397-POC CVE-2023-23397漏洞的简单PoC,有效载荷通过电子邮件发送。 Releases No releases published Packages No packages published...
2023年3月14日,乌克兰计算机应急响应小组(CERT-UA)向微软上报的 Outlook 提权漏洞CVE-2023-23397 相关信息被公布[1,2],据称该漏洞被APT28组织在2022年4月中旬和12月的攻击活动中使用。 奇安信威胁情报中心红雨滴团队对相关事件进行跟进,发现了一批利用CVE-2023-23397漏洞的攻击样本。在分析了这些样本和C2服...
CVE CVE-2023-50164 Severity Score 9.8 (Critical) Detect to Protect 1 天 Description 透過Apache Struts 2 網頁框架中的檔案上傳邏輯漏洞,攻擊者可進行任意檔案上傳並執行程式碼 Detection POC 可用 – 2023 年 12 月 12 日 Opt-in Protection 2023 年 12 月 12 日 Global Protection 2023 ...
导语:一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook 邮件或任务来窃取 NTLM 身份验证哈希。 CVE-2023-23397,是一个权限提升漏洞,攻击者可以利用该漏洞访问受害者的 Net-NTLMv2 响应身份验证哈希并冒充用户。一旦攻击者成功利用 CVE-2023-23397 漏洞,便可通过向受害者发送恶意 Outlook ...
https://techcenter.eset.nl/en-US/news/posts/cve-2023-23397-microsoft-mitigates-outlook-elevation-of-privilege-vulnerability EditedMarch 16, 2023by DM R add link DM R Rank:Newcomer Group:Members Posts:16 Kudos:0 Joined:September 8, 2022 ...