https://www.jpcert.or.jp/at/2023/at230005.html
引用元: JPCERTコーディネーションセンター 注意喚起
2023年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起がありました。
詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2023年3月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2023 年 3月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Mar
これらの脆弱性の内、マイクロソフトは次の2件の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、対策検討を推奨します。
CVE-2023-23397は、Microsoft Outlook for Windowsの権限昇格の脆弱性で、脆弱性を悪用する細工されたメッセージを受信すると、ユーザーが操作することなく、攻撃者が用意したサーバーにNTLM認証情報を含むデータが送信されるなどの可能性があります。OutlookのWebサービスやM365サービスは影響を受けません。マイクロソフトは本脆弱性を悪用する限定的な攻撃を確認しているとし、ブログを公開し対策適用を呼び掛けています。
CVE-2023-23397
Microsoft Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-23397
Microsoft MSRC
Microsoft Mitigates Outlook Elevation of Privilege Vulnerability
https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/
CVE-2023-24880はWindows SmartScreenのセキュリティ機能のバイパスの脆弱性で、同脆弱性を発見報告したGoogleはランサムウェアの感染につながるファイルを配布する活動で同脆弱性を悪用されていたと解説するブログを公開しています。
CVE-2023-24880
Windows SmartScreen のセキュリティ機能のバイパスの脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-24880
Google Threat Analysis Group
Magniber ransomware actors used a variant of Microsoft SmartScreen bypass
https://blog.google/threat-analysis-group/magniber-ransomware-actors-used-a-variant-of-microsoft-smartscreen-bypass/