A vulnerabilidade CVE-2023-23397, permite que um agente de ameaça não autenticado obtenha as credenciais do usuário passando um pacote de e-mail criado.
A pesquisa sugere que o bug, que foi formalmente atribuído a um componente do Microsoft Outlook, tem um alto fator de ‘wormability’, na maioria dos casos a fase de interação do usuário não é mais necessária.
Descoberto no início de março, descobriu-se que a falha do Outlook afetava vários aplicativos da pilha do Microsoft 365 Apps Enterprise, incluindo o MS Office 2019, 2016, 2013 e LTSC.
Além disso, uma investigação mais detalhada revelou que o bug parece estar contido no Windows Server 2022 e no Windows 11, o que significa que não afeta compilações ou legados mais antigos.
No entanto, é aqui que as boas notícias terminam; a própria vulnerabilidade não requer interação com o usuário. De acordo com o comunicado divulgado pela Microsoft, a CVE-2023-23397, que foi rotulado como o ataque Pass-the-Hash, mostra que as credenciais da vítima são passadas automaticamente para o invasor assim que o e-mail criado aparece na caixa de entrada.
“É altamente recomendável que os administradores apliquem as medidas adicionais de mitigação disponibilizadas pela Microsoft. Essas medidas são importantes para evitar que os agentes de ameaça comprometam o ambiente das empresas, o que pode levar a uma série de consequências negativas, como perda de dados, interrupção de serviços, danos à reputação da empresa e até mesmo perda financeira.” Comenta André Silva, COO da Empresa HackerSec.