CVE-2023-23397
Microsoft Office
2023-03-14
Microsoft Office Outlook contains a privilege escalation vulnerability that allows for a NTLM Relay attack against another service to authenticate as the user.
Технический анализ и план устранения
Суть уязвимости
CVE-2023-23397 — это критическая уязвимость повышения привилегий (EoP) в Microsoft Outlook. Она позволяет злоумышленнику отправить специально сформированное электронное письмо, содержащее расширенное свойство MAPI с UNC-путем к подконтрольному SMB-ресурсу.
Особенность атаки заключается в том, что она срабатывает автоматически при получении и обработке письма клиентом Outlook (даже в окне предварительного просмотра), не требуя взаимодействия с пользователем. При попытке подключения к удаленному серверу по протоколу SMB происходит утечка NTLM-хеша пользователя, который затем может быть использован для атаки типа NTLM Relay или офлайн-перебора пароля.
Как исправить
Основным методом устранения является установка обновлений безопасности от Microsoft.
- Определите версию установленного Microsoft Office.
- Скачайте и установите соответствующий патч через Центр обновления Windows (Windows Update) или из каталога Microsoft Update.
Для автоматизации проверки наличия уязвимых писем в почтовых ящиках Exchange используйте официальный скрипт от Microsoft:
Get-ChildItem -Path .\CVE-2023-23397.ps1
Запуск сканирования всех почтовых ящиков (требуются права ApplicationImpersonation):
.\CVE-2023-23397.ps1 -Environment OnPrem -ScanningAction Search
Временные меры
Если немедленная установка патчей невозможна, необходимо применить следующие компенсирующие меры:
-
Добавьте пользователей в группу «Защищенные пользователи» (Protected Users) в Active Directory. Это ограничит использование NTLM для этих учетных записей.
-
Заблокируйте исходящий трафик по порту TCP 445 (SMB) на периметре сети для предотвращения утечки хешей за пределы корпоративного контура:
New-NetFirewallRule -DisplayName "Block Outbound SMB" -Direction Outbound -LocalPort 445 -Protocol TCP -Action Block
- Отключите использование службы WebClient на рабочих станциях, чтобы предотвратить попытки подключения через WebDAV:
Stop-Service WebClient
Set-Service WebClient -StartupType Disabled
- Настройте групповые политики (GPO) для ограничения NTLM в вашей среде (Network security: Restrict NTLM).