CVE-2023-29324 is een nieuwe kwetsbaarheid in het Windows MSHTML-platform.
CVE-2023-29324 Technisch overzicht: Wat is er bekend So Far
Eerste van, laten we uitleggen wat het MSHTML-platform is. MSHTML, gewoonlijk Trident genoemd, is de browser-engine die wordt gebruikt door de webbrowser Internet Explorer van Microsoft. Het werd voor het eerst geïntroduceerd met de release van Internet Explorer 4 in 1997.
Ben Barnea, een Akamai-beveiligingsonderzoeker, geïdentificeerd en gerapporteerd een beveiligingsfunctie omzeilt kwetsbaarheid bekend als CVE-2023-29324, met een CVSS score van 6.5, in het Windows MSHTML-platform. Dit beveiligingslek kan worden gebruikt om integriteitsbeveiligingen op gerichte machines te omzeilen en treft alle Windows-versies.
Gelukkig, Microsoft heeft het probleem met hun opgelost Patch dinsdag updates voor mei 2023. Echter, Exchange-servers met de update van maart hebben de kwetsbare functie verwijderd en worden niet beïnvloed.
Door dit beveiligingslek in Windows kan de API-functie MapUrlToZone ten onrechte aannemen dat een extern pad een lokaal pad is. Deze API wordt vaak gebruikt als beveiligingsmaatregel, specifiek in de Outlook CVE-2023-23397-kwetsbaarheid die werd gepatcht op Patch Tuesday in maart.
Een niet-geverifieerde aanvaller op internet kan dit beveiligingslek misbruiken om een Outlook-client verbinding te laten maken met een door een aanvaller bestuurde server, waardoor de NTLM-referenties van de klant in gevaar komen.
Deze zero-click-kwetsbaarheid kan worden geactiveerd zonder tussenkomst van de gebruiker, en is van invloed op alle versies van Windows- en Outlook-clients, hoewel Microsoft heeft verklaard dat Exchange-servers met de update van maart de kwetsbare functie hebben verwijderd om kwetsbare clients te beschermen tegen misbruik.
Microsoft raadt ten zeerste aan om cumulatieve updates voor Internet Explorer te installeren om mogelijke zwakke punten in het MSHTML-platform en de scripting-engine aan te pakken.