2023年1月份由美国非营利组织MITRE所维护的国际漏洞资料库CVE接获邮件软体Microsoft Outlook之严重漏洞,给予编号CVE-2023-23397及高达9.8分的CVSS漏洞评等(最危险为满分10分),不论是机密性、完整性及可用性皆达最高风险等级,并且能由网路任一处发动此攻击;最严重的是其不需要使用者任何互动即可触发,是一种骇客能轻易获得特定主机存取权、甚至是管理者权限之权限提升(elevation of privilege,EoP)漏洞。
由於有多个报告指出漏洞正受到攻击,且可能被骇客利用作为攻击欧洲组织的工具,因此微软已公开确认此讯息,并於3月14日释出侦测工具及提供修补程式。
此重大资安漏洞对於所有Windows版本的Outlook使用者威胁甚钜,只要用户端一收到带有伪装成行事历事件通知的特定恶意信件,不需要读取或开启该信件,即可触发个人电脑自动送出已储存之SMB伺服器身分认证资讯,等於无声无息将企业的「网芳」或内部Microsoft AD等重要身分认证资讯,无条件奉上送至骇客手中,攻击者不但可冒用受害人身分完成验证存取,甚至能盗取资料或安装恶意软体。
管理者虽可透过封锁TCP 445埠,也就是通往SMB伺服器的对外连线来阻挡身分认证资讯被自动送至恶意主机,却也会因此影响网芳等服务的正常使用。另一变通方式是将Outlook软体中的行事历改为「不会显示提醒」避免触发此漏洞,不过此举则可能影响所有人员的日常行事历使用,带来更多办公流程的不便。
Openfind网擎资讯近期亦陆续接获不少客户询问此一资安事件,因本问题根源於微软之邮件软体漏洞,Openfind身为邮件主机及相关资安服务提供者,从邮件递送过程中协助拦阻处理的重要性不言可喻。
网擎资安长张嘉渊表示:「目前网擎资讯持续服务许多重要政府机关及大型企业客户,既然此次针对Outlook零时差漏洞之攻击是透过寄送恶意Email的手法,网擎自是责无旁贷,第一时间已由Openfind电子邮件威胁实验室着手研发可阻挡此类攻击的方式,协助所有客户立刻降低相关风险。」
目前Openfind的Mail2000与MailGates等软体产品,以及OSecure或MailCloud、政府云端电子邮件(EaaS)等服务,皆可提供对应Outlook CVE-2023-23397安全漏洞之防护功能,将问题信件拦阻後去除恶意内容,彻底避免Outlook使用者收到信件後造成身份被盗用之後续危害。
大型企业或组织由於系统使用者众多,在各原厂如微软等发布程式更新後,往往无法全面替内部所有人员完成修复,尤其在漏洞经公开披露後,企业首当其冲马上面临极大的资安风险。
因此如果能透过Openfind这一类的角色从过程中直接拦阻各式零时差攻击,以「联防」的方式,从不同管道协力处理紧急资安事件,除了能为所有客户把关第一道防线之外,也共同为守护全民资安发挥在地的最大力量。