Първата уязвимост, която ще обсъдим, е CVE-2023-23397. Тази уязвимост има CVSSv3 оценка 9,8 (критична) и екипът за реагиране при компютърни инциденти в Украйна (CERT-UA) е първият, който открива и съобщава за уязвимостта на Microsoft, според потвърждението на Microsoft. Вероятно това е така, защото изследователите приписват извършителите на своите съседи – Русия – чрез групата APT28 (известна още като: FANCY BEAR, STRONTIUM, Sofacy). Групата не е използвала своя експлойт само в Украйна. Има данни за атаки срещу Турция, Йордания, Полша и Румъния още през април 2022 г.
И така, как работи? Уязвимостта за повишаване на привилегиите (EoP) позволява на нападателя да създаде уникален имейл, съдържащ покана за среща или календар, и да извлече идентификационните данни на New Technology LAN Manager (NTLM) без взаимодействие от страна на жертвата. За да бъдем по-процесуално подробни: нападателят изработва специална покана за среща или календар в Microsoft Outlook. Тази покана използва персонализирано свойство PidLidReminderFileParamter, съдържащо уникална универсална конвенция за имената (UNC), насочваща към сървър Server Message Block (SMB). Познавате ли звука, който чувате, когато получите имейл от Outlook? Уникалният подход от страна на нападателя му позволява да изпрати персонализиран звук за известие вместо оригиналния WAV файл, който доставя известието за среща или покана. Вместо да предостави произволен звук, нападателят използва този вектор на атака, за да придобие NTLM хешове. Има многобройни технически писания, които го обясняват с помощта на повече визуални сигнали.
Microsoft отстрани уязвимостта в изданието Patch Tuesday от март 2023 г. – месечните кръпки на операционната система на Microsoft през втория вторник на всеки месец. Поправката е извършена преди месец, така че ако все още не сте приложили тази поправка, спрете да правите това, което правите, и първо го направете!