「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意
マイクロソフトは、3月の月例セキュリティ更新で修正した「Outlook」のゼロデイ脆弱性「CVE-2023-23397」に関連し、脆弱性が悪用されていないか確認するためのスクリプトを提供している。
「CVE-2023-23397」は、NTLM認証における認証情報を窃取し、攻撃者が正規の利用者としてアクセスする「NTLMリレー攻撃」が可能となる脆弱性。Windows版の「Outlook」が影響を受ける。同社では重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングし、アップデートを強く推奨している。
同社によると、限定的な標的型攻撃で同脆弱性の悪用を発見したという。攻撃者は細工したメールを送信するだけで攻撃者が制御する外部サーバへ接続するよう誘導でき、メールの閲覧などユーザーによる操作を必要とすることなく。攻撃が可能だという。
同社は「Exchange Server」や「Exchange Online」において同脆弱性に対する攻撃を受けていないか確認できるスクリプトを用意。特定期間中に作成された悪意あるメール、予定表、タスクを収集したり、消去する機能が利用できる。スクリプトの実行には時間を要するとしており、役員や管理者などより優先的に確認することを推奨している。
なお、「CVE-2023-23397」についてはWindows版のみに存在し、Windows以外のプラットフォームで動作する「Outlook」や「Microsoft 365」については影響を受けないとしている。
(Security NEXT - 2023/03/16 )
ツイート
関連リンク
PR
関連記事
「電気料金未払い」と不安煽りクレカ情報だまし取るフィッシング
修学旅行中に教諭が生徒名簿を紛失 - 長岡市の中学校
「WebAssembly」のランタイム「Wasmi」に脆弱性
「サイバーセキュリティお助け隊サービス」に新サービス類型
フィッシング報告が前月比約35%減 - 悪用URLは約23%増
複数端末がマルウェア感染、情報流出の可能性 - 富士通
「クレジットカード・セキュリティガイドライン5.0版」が公開
2023年の不正アクセス認知件数、前年比2.9倍に急増
日東製網、四半期決算を延期 - ランサムウェア被害の影響で
2024年春季の登録セキスペ応募者、前年から13.3%増