「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意
マイクロソフトは、3月の月例セキュリティ更新で修正した「Outlook」のゼロデイ脆弱性「CVE-2023-23397」に関連し、脆弱性が悪用されていないか確認するためのスクリプトを提供している。
「CVE-2023-23397」は、NTLM認証における認証情報を窃取し、攻撃者が正規の利用者としてアクセスする「NTLMリレー攻撃」が可能となる脆弱性。Windows版の「Outlook」が影響を受ける。同社では重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングし、アップデートを強く推奨している。
同社によると、限定的な標的型攻撃で同脆弱性の悪用を発見したという。攻撃者は細工したメールを送信するだけで攻撃者が制御する外部サーバへ接続するよう誘導でき、メールの閲覧などユーザーによる操作を必要とすることなく。攻撃が可能だという。
同社は「Exchange Server」や「Exchange Online」において同脆弱性に対する攻撃を受けていないか確認できるスクリプトを用意。特定期間中に作成された悪意あるメール、予定表、タスクを収集したり、消去する機能が利用できる。スクリプトの実行には時間を要するとしており、役員や管理者などより優先的に確認することを推奨している。
なお、「CVE-2023-23397」についてはWindows版のみに存在し、Windows以外のプラットフォームで動作する「Outlook」や「Microsoft 365」については影響を受けないとしている。
(Security NEXT - 2023/03/16 )
ツイート
関連リンク
PR
関連記事
芸術学科公演会の案内メールで誤送信 - 近畿大
組合員や取引先の電話番号含む携帯電話を紛失 - JA遠州夢咲
「サイバー攻撃演習訓練実施マニュアル」を公開 - 日本シーサート協議会
国と都の開業支援施設、マルウェア感染確認されず
福岡県暴力追放運動推進センターがサポート詐欺被害 - 情報流出のおそれも
米政府、重要インフラ向けの「CPGs」をアップデート
ランサム被害が前年比約1.5倍 - バックアップ取得も復元に難あり
米政府、「AzureAD」や「MS365」環境向けのインシデント調査ツールを公開
「JavaScript」のランタイム環境「Deno」に脆弱性
支援学校で生徒の個人情報含む私物USBメモリ紛失 - 大阪府