微軟修復Outlook零時差漏洞 預防駭客繞過身分認證

編譯/鄭智懷

在美國當地時間14日,科技巨頭微軟(Microsoft)發布Windows作業系統與軟體工具的74個安全漏洞的補丁,以防駭客用來攻擊客戶。其中有6個漏洞威脅程度為嚴重、67個漏洞威脅程度被列為重要,只有1個漏洞威脅程度是中等。在74個安全漏洞中,最值得注意的是命名為CVE -2023-23397的Outlook漏洞,其允許駭客繞過身分認證,輕易入侵受害者資訊設備。

網路媒體BleepingComputer報導,由俄國軍事情報局(GRU)支持的駭客集團在2022年4月中旬至12月之間,積極利用CVE -2023-23397展開15個政府、軍事、能源與運輸單位的網路攻擊。烏克蘭電腦應急響應小組(CERT-UA)發現,並向各界通報本起攻擊活動。

在美國當地時間14日,微軟(Microsoft)發布Windows作業系統與軟體工具的74個安全漏洞的補丁,以防駭客用來攻擊客戶。其中有6個漏洞威脅程度為嚴重、67個漏洞威脅程度被列為重要,只有1個漏洞威脅程度是中等。示意圖:RF123

微軟在報告中提到,「攻擊者透過發送特製電子郵件以利用此漏洞」。當Outlook用戶檢索和處理時就會觸發CVE -2023-23397,即使是在預覽該惡意郵件之前都會導致駭客得以繞過NTLM身分驗證,以展開後續攻擊。

據悉,CVE -2023-23397影響所有Windows作業系統的Outlook版本;不過,Android、iOS 與macOS系統下的Outlook並不受該漏洞影響。另外,Outlook線上版與Microsoft 365等線上服務並不支援NTLM身分驗證,引此也不受本漏洞影響。

微軟建議,為了降低損失,客戶應立即透過更新,修補CVE-2023-23397。同時,該公司還發布一款專用的PowerShell 腳本,協助用戶在Exchange軟體中搜尋是否已成為駭客利用該漏洞攻擊的目標。假使發現潛在的惡意郵件,該腳本還可以幫助客戶修改或刪除之。

資料來源:BleepingComputerSecurity Affairs

瀏覽 1,041 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button