CVE-2023-29324 は、Windows MSHTML プラットフォームの新しい脆弱性です。.
CVE-2023-29324 技術概要: これまでに知られていること
の最初の, MSHTML プラットフォームとは何かを説明しましょう. MSHTML, 通称トライデント, Microsoft の Internet Explorer Web ブラウザで使用されるブラウザ エンジンです。. Internet Explorer のリリースで初めて導入されました。 4 の 1997.
ベン・バーネア, Akamai のセキュリティ研究者, 特定され報告される CVE-2023-29324 として知られるセキュリティ機能バイパスの脆弱性, CVSSスコアが 6.5, Windows MSHTML プラットフォーム内. この脆弱性は、標的のマシン上の整合性保護をバイパスするために悪用される可能性があり、すべての Windows バージョンに影響を与えます。.
幸運, Microsoft はこの問題に対処しました 5 月の火曜日のアップデートにパッチを適用する 2023. でも, 3 月のアップデートを適用した Exchange サーバーでは脆弱な機能が削除されており、影響を受けません。.
Windows のこの脆弱性により、MapUrlToZone API 関数がリモート パスがローカル パスであると誤って想定する可能性があります。. この API はセキュリティ対策としてよく使用されます, 具体的には、3 月のパッチ火曜日にパッチされた Outlook CVE-2023-23397 脆弱性です。.
インターネット上の認証されていない攻撃者は、この脆弱性を悪用して、Outlook クライアントを攻撃者が制御するサーバーに接続させる可能性があります。, クライアントの NTLM 資格情報を危険にさらす.
このゼロクリック脆弱性は、ユーザー入力なしでトリガーされる可能性があります。, すべてのバージョンの Windows および Outlook クライアントに影響します。, ただし、Microsoft は、3 月の更新プログラムを適用した Exchange サーバーでは、脆弱なクライアントが悪用されないように保護するために脆弱な機能を削除したと述べています。.
Microsoft は、MSHTML プラットフォームとスクリプト エンジンの潜在的な弱点に対処するために、Internet Explorer の累積的な更新プログラムをインストールすることを強く推奨します。.