𝒯𝓎𝓅𝑒-𝓔𝓲𝓰𝓱𝓽
為什麼CVE-2023-23397你必須關注?並且應盡速更新

潛在的攻擊者可以發送特製的電子郵件,使受害者與攻擊者控制的外部 UNC 位置建立連接,這將使得攻擊者獲得受害者的 Net-NTLMv2 雜湊,然後攻擊者將其轉發給另一個服務並作為受害者進行身份驗證。

簡單來說,利用outlook預覽信件的功能,讓outlook收到信後自動去嘗試下載UNC路徑的檔案(網路檔案路徑), 使用者如果有加入AD系統的話(多半是企業用戶),就會發送Net-NTLMv2 資訊去給駭客伺服器驗證自己的身分。

而Net-NTLMv2資訊可以經暴力破解還原回使用者的帳號和密碼資料.........

Net- NTLM 利用
三ノ太刀
這個對網頁版的outlook也有效嗎?
𝒯𝓎𝓅𝑒-𝓔𝓲𝓰𝓱𝓽
無效~~只對windows 安裝版的有影響;因為windows安裝版的去取得外部連結會調用windows系統提供的功能、而這就是這次漏洞的攻擊點。
權限只有兩串蕉@鼠泥
記得上周好像把GCB拿出來看原本就有把outlook去call IE一些功能給擋起來,不知道有沒有效
sixwings
完蛋,不知道我們家的郵件伺服器有沒有中獎?
載入新的回覆