Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-01214

Опубликовано: 14 мар. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Критический

Описание

Уязвимость почтового клиента Microsoft Outlook связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированного письма электронной почты

Вендор

Microsoft Corp

Наименование ПО

Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2016
Microsoft Outlook 2013 Service Pack 1
Microsoft Office 2019
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2021

Версия ПО

- (Microsoft Outlook 2013 RT Service Pack 1)
- (Microsoft Outlook 2016)
- (Microsoft Outlook 2016)
- (Microsoft Outlook 2013 Service Pack 1)
- (Microsoft Outlook 2013 Service Pack 1)
- (Microsoft Office 2019)
- (Microsoft Office 2019)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft 365 Apps for Enterprise)
- (Microsoft Office LTSC 2021)
- (Microsoft Office LTSC 2021)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- добавление пользователей в Protected Users Security Group (Защищенную Группу Безопасных Пользователей) для предотвращения возможности использования NTLM в качестве механизма аутентификации;
- блокирование 445 TCP-порта, что предотвратит отправку сообщений о прохождении NTLM-аутентификации для удаленного доступа к файлам;
- использование антивирусного программного обеспечения для выявления средств эксплуатации уязвимости в том числе с функционалом контроля вложений в письма электронной почты;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.93604
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
почти 3 года назад

Microsoft Outlook Elevation of Privilege Vulnerability

CVSS3: 9.8
msrc
почти 3 года назад

Microsoft Outlook Elevation of Privilege Vulnerability

CVSS3: 9.8
github
почти 3 года назад

Microsoft Outlook Elevation of Privilege Vulnerability

CVSS3: 9.8
msrc
почти 2 года назад

Microsoft Exchange Server Elevation of Privilege Vulnerability

CVSS3: 6.5
msrc
больше 2 лет назад

Windows MSHTML Platform Security Feature Bypass Vulnerability

EPSS

Процентиль: 100%
0.93604
Критический

9.8 Critical

CVSS3

10 Critical

CVSS2