Vulnerabilidad de Microsoft Outlook
El Departamento de Seguridad de la Información de IATec desarrolló este documento con el fin de presentar la vulnerabilidad de Microsoft Outlook, sus especificaciones y recomendación de solución. Lanzamento: 14 de marzo de 2023CVSS (Nível de Criticidad): 9.8 - CríticoCVE (Catálogo de Vulnerabilides): CVE-2023-23397 [1]Impacto: Elevación de PrivilegiosProveedor: Microsoft Métrica Valor Vector de Ataque Red […]
El Departamento de Seguridad de la Información de IATec desarrolló este documento con el fin de presentar la vulnerabilidad de Microsoft Outlook, sus especificaciones y recomendación de solución.
Lanzamento: 14 de marzo de 2023
CVSS (Nível de Criticidad): 9.8 - Crítico
CVE (Catálogo de Vulnerabilides): CVE-2023-23397 [1]
Impacto: Elevación de Privilegios
Proveedor: Microsoft
Métrica | Valor |
Vector de Ataque | Red |
Complejidad de Ataque | Bajo |
Privilegios Requeridos | Ninguno |
Interacción del Usuario | Ninguno |
Alcance | Sin alterar |
Confidencialidad | Alto |
Integridad | Alto |
Disponibilidad | Alto |
SOLUCIÓN
Microsoft ha publicado una actualización en su Patch Tuesday para una vulnerabilidad crítica en el software de Outlook. La vulnerabilidad permite a los atacantes externos enviar correos electrónicos especialmente diseñados, activados automáticamente cuando el servidor de correo los recupera y procesa, lo que hará que la víctima se conecte a una ubicación UNC externa bajo el control de los atacantes. Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, quien puede transmitirlo a otro servicio y autenticarse como víctima. La vulnerabilidad podría explotarse antes de que se obtenga una vista previa del correo electrónico en el panel de vista previa del software.
La CISA (Cybersecurity & Infrastructure Security Agency) ha incluido esta vulnerabilidad en su catálogo de vulnerabilidades explotadas activamente [2]. 3. SOLUCIÓN
Microsoft lanzó actualizaciones que mitigan esta vulnerabilidad y otras en su Patch Tuesday el 14/03/2023. La siguiente tabla describe el producto y la actualización correspondiente:
Producto | Artículo | Download |
---|---|---|
Microsoft Outlook 2016 (64-bit edition) | 5002254 | Security Update |
Microsoft Outlook 2013 Service Pack 1 (32-bit editions) | 5002265 | Security Update |
Microsoft Outlook 2013 RT Service Pack 1 | 5002265 | Security Update |
Microsoft Outlook 2013 Service Pack 1 (64-bit editions) | 5002265 | Security Update |
Microsoft Office 2019 for 32-bit editions | Click to Run | Security Update |
Microsoft 365 Apps for Enterprise for 32-bit Systems | Click to Run | Security Update |
Microsoft Office 2019 for 64-bit editions | Click to Run | Security Update |
Microsoft 365 Apps for Enterprise for 64-bit Systems | Click to Run | Security Update |
Microsoft Office LTSC 2021 for 64-bit editions | Click to Run | Security Update |
Microsoft Outlook 2016 (32-bit edition) | 5002254 | Security Update |
Microsoft Office LTSC 2021 for 32-bit editions | Click to Run | Security Update |
Le recomendamos que instale actualizaciones relacionadas con el producto y las últimas actualizaciones del sistema operativo para garantizar una mayor protección.
REFERENCIAS
CVE-2023-23397
https://nvd.nist.gov/vuln/detail/CVE-2023-23397
Known Exploited Vulnerabilities Catalog
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
Si tiene preguntas sobre este documento y su contenido, puede contactarse a través del siguiente correo electrónico: security@iatec.com