BDU:2023-01214
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
c
H
i
H
a
H
Вектор: AV:N/AC:L/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость почтового клиента Microsoft Outlook связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, повысить свои привилегии путем отправки специально сформированного письма электронной почты
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Рекомендации
Источник: bdu
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- добавление пользователей в Protected Users Security Group (Защищенную Группу Безопасных Пользователей) для предотвращения возможности использования NTLM в качестве механизма аутентификации;
- блокирование 445 TCP-порта, что предотвратит отправку сообщений о прохождении NTLM-аутентификации для удаленного доступа к файлам;
- использование антивирусного программного обеспечения для выявления средств эксплуатации уязвимости в том числе с функционалом контроля вложений в письма электронной почты;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
Уязвимое ПО (6)
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: 365 apps for enterprise
Операционная система: * *
{
"version_exact": "*"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft office
Операционная система: * *
{
"version_exact": "2019"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft office
Операционная система: * *
{
"version_exact": "LTSC 2021"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft outlook
Операционная система: * *
{
"version_exact": "2013 SP1"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft outlook
Операционная система: * *
{
"version_exact": "2013 RT SP1"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft outlook
Операционная система: * *
{
"version_exact": "2016"
}
Источник: bdu