OUTLOOK

Microsoft 最近修补了 Microsoft Outlook 中一个被主动利用的零日漏洞,标识为 CVE-2023-23397,该漏洞可能使攻击者能够执行特权升级,访问受害者的 Net-NTLMv2 质询-响应身份验证哈希并冒充用户。
Microsoft Outlook使用S/MIME协议对邮件内容加密,该过程基于公钥加密。
R.J. Lares®研发团队的McDown(@BeetleChunks)在最新版本的Microsoft Outlook中发现了一个关键的远程代码执行漏洞。
前一段时间,Fortinet的FortiGuard实验室研究员Yonghui Han向微软报告了Office Outlook中存在的一个堆溢出漏洞。12月11日微软宣布该漏洞已被修补,并发布了漏洞通告,该漏洞的CVE编号为CVE-2018-8587。
安全研究员近日发现了利用Outlook Today实现持久化的方法,报告给微软后微软表示不会修复这个漏洞,因此此方法在长期可能成为有效的持久化方式。
在受害者打开或者仅仅是查看电子邮件后,Microsoft(MS)Outlook可能会被用来向外部发送SMB握手包。 即使SMB端口被阻止,也会发送WebDAV请求。