CVE-2023-29324 er en ny sårbarhed i Windows MSHTML-platformen.
CVE-2023-29324 Teknisk oversigt: Hvad der er kendt So Far
Først af, lad os forklare, hvad MSHTML-platformen er. MSHTML, almindeligvis omtalt som Trident, er browsermotoren, der bruges af Microsofts Internet Explorer-webbrowser. Det blev først introduceret med udgivelsen af Internet Explorer 4 i 1997.
Ben Barnea, en sikkerhedsforsker fra Akamai, identificeret og rapporteret en sikkerhedsfunktion omgå sårbarhed kendt som CVE-2023-29324, med en CVSS score på 6.5, i Windows MSHTML-platformen. Denne sårbarhed kan bruges til at omgå integritetsbeskyttelse på målrettede maskiner og påvirket alle Windows-versioner.
Heldigvis, Microsoft løste problemet med deres Patch tirsdag-opdateringer til maj 2023. Men, Exchange-servere med marts-opdateringen har fjernet den sårbare funktion og er ikke berørt.
Denne sårbarhed i Windows gør det muligt for MapUrlToZone API-funktionen forkert at antage, at en ekstern sti er en lokal.. Denne API bruges ofte som en sikkerhedsforanstaltning, specifikt i Outlook CVE-2023-23397 sårbarheden, der blev rettet på martss patch tirsdag.
En uautoriseret angriber på internettet kan udnytte denne sårbarhed til at få en Outlook-klient til at oprette forbindelse til en angriberstyret server, sætter kundens NTLM-legitimationsoplysninger i fare.
Denne nul-klik sårbarhed kan udløses uden brugerinput, og påvirker alle versioner af Windows- og Outlook-klienter, selvom Microsoft har udtalt, at Exchange-servere med marts-opdateringen har fjernet den sårbare funktion for at beskytte sårbare klienter mod at blive udnyttet.
Microsoft anbefaler på det kraftigste at installere Internet Explorer kumulative opdateringer for at løse eventuelle svagheder i MSHTML-platformen og script-motoren.