Microsoft Outlook – CVE-2023-23397
Date de publication : 15/03/2023
Date de mise à jour :
Une vulnérabilité dans le client Outlook permet à un attaquant distant et non authentifié, en envoyant des emails spécifiquement forgés, de récupérer le hash Net-NTLMv2 d’un utilisateur.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Non
Elévation de privilèges
Exploitation
La vulnérabilité exploitée est du type
CWE-294: Authentication Bypass by Capture-replay
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Aucun.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Produits Microsoft affectés
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2016 (32-bit edition)
Microsoft Outlook 2016 (64-bit edition)
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC 2021 for 32-bit editions
Solutions ou recommandations
Appliquer les correctifs suivants :
- Microsoft Outlook 2013 Service Pack 1 (32-bit editions) : [KB5002265]
- Microsoft Outlook 2013 RT Service Pack 1 : [KB5002265]
- Microsoft Outlook 2013 Service Pack 1 (64-bit editions) : [KB5002265]
- Microsoft Outlook 2016 (32-bit edition) : [KB5002254]
- Microsoft Outlook 2016 (64-bit edition) : [KB5002254]
- Microsoft Office 2019 for 32-bit editions : [Correctif]
- Microsoft Office 2019 for 64-bit editions : [Correctif]
- Microsoft 365 Apps for Enterprise for 32-bit Systems : [Correctif]
- Microsoft 365 Apps for Enterprise for 64-bit Systems : [Correctif]
- Microsoft Office LTSC 2021 for 64-bit editions : [Correctif]
- Microsoft Office LTSC 2021 for 32-bit editions : [Correctif]
Des informations complémentaires sont disponibles dans le bulletin de Microsoft.
Des règles sigma ont été mis à disposition pour aider avec la détection de la vulnérabilité.
Microsoft a également mis à disposition un script permettant la détection de la vulnérabilité.