「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意
マイクロソフトは、3月の月例セキュリティ更新で修正した「Outlook」のゼロデイ脆弱性「CVE-2023-23397」に関連し、脆弱性が悪用されていないか確認するためのスクリプトを提供している。
「CVE-2023-23397」は、NTLM認証における認証情報を窃取し、攻撃者が正規の利用者としてアクセスする「NTLMリレー攻撃」が可能となる脆弱性。Windows版の「Outlook」が影響を受ける。同社では重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングし、アップデートを強く推奨している。
同社によると、限定的な標的型攻撃で同脆弱性の悪用を発見したという。攻撃者は細工したメールを送信するだけで攻撃者が制御する外部サーバへ接続するよう誘導でき、メールの閲覧などユーザーによる操作を必要とすることなく。攻撃が可能だという。
同社は「Exchange Server」や「Exchange Online」において同脆弱性に対する攻撃を受けていないか確認できるスクリプトを用意。特定期間中に作成された悪意あるメール、予定表、タスクを収集したり、消去する機能が利用できる。スクリプトの実行には時間を要するとしており、役員や管理者などより優先的に確認することを推奨している。
なお、「CVE-2023-23397」についてはWindows版のみに存在し、Windows以外のプラットフォームで動作する「Outlook」や「Microsoft 365」については影響を受けないとしている。
(Security NEXT - 2023/03/16 )
 ツイート
ツイート
関連リンク
PR
関連記事
イベント案内メールで誤送信、参加者のメアド流出 - 氷見市
サンプルコードなどの既知シークレット流用、サイト侵害の原因に
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
従業員アカウントが不正利用、フィッシング踏み台に - 常石G
通信機器経由でサイバー攻撃、侵害サーバに顧客情報 - 日本プラスト
海外グループ会社でインシデント、影響を調査 - 電通グループ
2月に「セキュキャン2026フォーラム」開催 - 活動成果を募集
「CSIRTスタータキット」の改訂版を公開 - 日本シーサート協議会
柏崎刈羽原発説明会の情報公開文書でマスキング漏れ - 新潟県
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
	
