网络安全研究人员分享了有关 Windows MSHTML 平台中现已修补的安全漏洞的详细信息,该漏洞可能被滥用以绕过目标机器上的完整性保护。
该漏洞被跟踪为CVE-2023-29324(CVSS 评分:6.5),被描述为绕过安全功能。微软在 2023 年 5 月的补丁星期二更新中解决了这个问题。
发现并报告该漏洞的 Akamai 安全研究员 Ben Barnea 指出,所有 Windows 版本都受到影响,但指出 Microsoft 的 Exchange 服务器在 3 月更新时忽略了易受攻击的功能。
“互联网上未经身份验证的攻击者可以利用该漏洞强制 Outlook 客户端连接到攻击者控制的服务器,”Barnea在与黑客新闻分享的一份报告中说。
“这会导致 NTLM 凭据被盗。这是一个零点击漏洞,这意味着它可以在没有用户交互的情况下被触发。”
还值得注意的是,CVE-2023-29324 是 Microsoft于 2023 年 3 月为解决CVE-2023-23397 而实施的修复程序的旁路,CVE-2023-23397 是 Outlook 中的一个关键特权升级漏洞。
Akamai 表示,该问题源于Windows 中路径的复杂处理,从而允许威胁行为者制作可以避开互联网安全区域检查的恶意 URL。
“这个漏洞是补丁审查导致新漏洞和绕过的另一个例子,”Barnea 说。“这是一个零点击媒体解析攻击面,可能包含严重的内存损坏漏洞。”
为了保持全面保护,微软进一步建议用户安装 Internet Explorer 累积更新以解决 MSHTML 平台和脚本引擎中的漏洞。