CVE-2023-23397 - Microsoft Outlook'ta Ayrıcalık Yükselmesi Güvenlik Açığı

a3b2jeo.png

logo.png

:siberataystaff:


CVE-2023-23397 - Microsoft Outlook'ta Ayrıcalık Yükselmesi Güvenlik Açığı Nedir ?
Assura'nın Saldırgan Güvenlik Operasyonları Ekibi, MDSec'in Dominic Chell tarafından gerçekleştirilen Microsoft Office Outlook güncellemelerine dair araştırmayı incelemiştir. Dominic, Outlook içinde bir ayrıcalık yükseltme zafiyetinin bulunduğunu tespit etti.


Bu zafiyet aracılığıyla, uzaktan bir saldırgan, tetiklendiğinde kurbanı bir uzak SMB paylaşımına kimlik doğrulaması yapacak kötü niyetli bir Outlook Randevu Hatırlatıcısı oluşturabilir. Bu işlem, bir UNC yolu aracılığıyla kurbanın NTLM parola özetini elde etmek amacıyla gerçekleştirilir.

Outlook içinde kullanıcılar, gönderildiğinde hatırlatıcı bir işareti bulunan Randevular oluşturabilirler. Eğer Outlook'tan bir hatırlatıcı uyarısı aldıysanız, muhtemelen "ding" 😄 sesi ile ilişkilendirilmişsinizdir. Dominic, Microsoft'un CVE-2023-23397 için denetim betiğini analiz ederek ( ), bu betiğin bir ileti içindeki PidLidReminderFileParameter özelliği ile ilgili dizgileri belirlediğini ve bu özelliği isteğe bağlı olarak Exchange sunucunuzdan "temizleyeceğini" belirledi. Daha fazla araştırma sonucunda, PidLidReminderFileParameter'ın, kullanıcının cihazında tetiklenen Outlook hatırlatıcısıyla hangi ses dosyasının çalınacağını kontrol eden bir özellik olduğu ortaya çıktı. Dominic'in özellikle ilginç bulduğu şey, bu parametre değerinde UNC yolu kullanılabilmesi ve kötü niyetli bir SMB sunucusuna karşı NTLM kimlik doğrulamasını tetikleyebilmesiydi.
1png.png


Mevcut Outlook Randevu özelliklerinin daha fazla analizi, normalde "ding" sesinin yerine kötü niyetli UNC yolunu tetikleyecek olan PidLidReminderOverride adlı ek bir parametrenin olduğunu ortaya çıkardı. Bu parametre "true" olarak işaretlendiğinde, kötü niyetli UNC yolu tetiklenecektir.

adaadaaaaaaaaaaaaaa.png


Dominic .NET Framework MsgKit kütüphanesinin Randevu sınıfını değiştirmeyi açıklayarak bir konsept kanıtı oluşturmanın nasıl yapılabileceğini anlatıyor. Dominic'in araştırmasının yayımlanmasından kısa bir süre sonra, başka türden Konsept Kanıtlar (PoC) de internete yayılmaya başladı. Taşınabilirliği ve kullanım kolaylığı nedeniyle özellikle dikkat çeken, @ka7ana tarafından oluşturulan PowerShell betik dili PoC'su, Assura'nın Saldırgan Güvenlik Operasyonları Direktörü Nick Berrie (@machevalia) tarafından yapılan tanıtım videosunda kullanıldı.


Assura'nın Yaklaşımı

Bu zafiyet, organizasyonlar için yıkıcı olabilir. Diğer güvenlik araştırma kuruluşları ve Microsoft da, bu zafiyetin yalnızca Outlook önizleme bölmesinde kötü niyetli davetiyeyi görüntülemekle tetiklenebileceğini belirtti; bu da onu "zero-click" ayrıcalık yükseltme zafiyeti haline getirir.

Bu zafiyetin organizasyonunuzda istismarını sınırlamak için, Outlook yüklü varlıklarınızı yamalamayı önceliklendirmenizi öneririz. Yamalamanın ötesinde, bu saldırının etkisini ve benzerlerini engellemek için aşağıdaki önlemleri alabilirsiniz:

SMB protokolünün İnternet'e çıkışını sınırlayın: Yüksek ayrıcalıklı alan ve yerel yönetici hesaplarını Korunan Kullanıcılar Grubu üyeliği ile sınırlayın ve koruyun.
Yönetici hesaplarının e-posta hesaplarına sahip olmadığından emin olun.

Konumu Okuduğunuz İçin Teşekkür Ederim

Kaynaklarım: Assura, Inc.
MDSec’s Original Research – Exploiting CVE-2023-23397: Microsoft Outlook Elevation of Privilege Vulnerability - MDSec
Microsoft Pass-The-Hash Mitigation Guidance: https://download.microsoft.com/download/7/7/a/77abc5bd-8320-41af-863c-6ecfb10cb4b9/mitigating pass-the-hash (pth) attacks and other credential theft techniques_english.pdf


ovca0xc.gif


a3b2jeo.png

 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.