Post

CVE-2023-23397: Un email peut voler vos identifiants Windows

Une vulnérabilité d’élévation de privilèges a été exploitée par des attaquants, ciblant des secteurs clés en Europe. Cette section couvre les détails techniques de l’attaque et les mesures de protection recommandées.

Détails Techniques

Outlook traite les liens UNC contenus dans les emails, ce qui a permis l’exploitation de cette faille. Lorsque ces liens pointent vers un serveur contrôlé par un attaquant, les identifiants Windows de l’utilisateur peuvent être compromis.

Méthode d’Attaque

L’attaque se sert de la redirection des hashes Net-NTLMv2 capturés vers un serveur SMB distant, permettant à l’attaquant d’agir avec les privilèges de la victime.

Impact et Ciblage

L’exploitation a été observée par des acteurs malveillants basés en Russie visant des infrastructures essentielles.

Protection et Mitigation

La mise à jour d’Outlook avec le patch de Microsoft est cruciale. La désactivation du traitement des liens UNC peut être réalisée via des modifications du registre ou des stratégies de groupe.


Pour plus d’informations sur cette vulnérabilité et les étapes détaillées de protection, consultez le Microsoft Security Response Center.

Cet article est sous licence CC BY 4.0 par l'auteur.