Foi identificada uma vulnerabilidade crítica no Microsoft Outlook.
Ela vem sendo explorada devido à facilidade de se utilizar ferramentas ou scripts disponíveis na Internet e por não precisar de interação com o usuário.
A falha permite acesso não autorizado ao sistema afetado através do roubo de credenciais e potencial escalação de privilégios.
As ações maliciosas exploram a vulnerabilidade descrita na Common Vulnerabilities and Exposures (CVE):
https://nvd.nist.gov/vuln/detail/CVE-2023-23397
É recomendado que aqueles que utilizam Microsoft Outlook nas versões listadas abaixo:
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Outlook 2016 (32-bit edition)
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for 64-bit editions
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft Office 2019 for 32-bit editions
Microsoft Outlook 2013 Service Pack 1 (64-bit editions)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1 (32-bit editions)
Microsoft Outlook 2016 (64-bit edition)
Efetuem as devidas atualizações com urgência, conforme instruções fornecidas na seção “Security Updates” da página:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
Até que as atualizações sejam instaladas, é sugerido como medida de mitigação o bloqueio do tráfego da porta 445/SMB para fora da rede, de modo a impedir o envio de mensagens de autenticação NTLM.
Além disso, recomenda-se a utilização do recurso de grupo de usuários protegidos do Active Directory para as contas dos administradores de domínio. Para obter mais informações sobre esse grupo de segurança, visite:
https://learn.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group