CVE-2023-23397 (2023/05/11 traP x KLab LT大会 )

145 Views

May 11, 23

スライド概要

2023/05/11に行われたtraP x KLab LT大会で発表したLT資料です。
株式会社Armorisのアルバイトの一貫で扱ったCVE-2023-23397の検証についてです。

profile-image

Python3/Go/TypeScript/Raspberry Pi Portfolio : https://seigo2016.com Blog : https://blog.seigo2016.com

シェア

埋め込む »CMSなどでJSが使えない場合

関連スライド

各ページのテキスト
1.

traP×KLab LT大会 2023/05/11

2.

自己紹介 seigo2016 • 22B 情報理工学院 数理計算科学系 2年 • Python / TypeScript / Go • Raspberry Pi • WSL2 / Docker / Nginx / Debian • T.M.Revolution / Reol /中森明菜 / ボカロ • VTuber … ニコニコ超会議(VTuber Fes) • PlanetSide2 / Apex

3.

私事ですが、本日… 20歳の誕生日です! • 広島で生まれ育って10年 • 東京に来て10年

4.

去年は

5.

今年は何の話をしようか…? そうだ。脆弱性の話をしよう。

6.

CVE-2023-23397の話 概要 • CVE-2023-23397 • Microsoft Outlook Elevation of Privilege Vulnerability • 特権昇格/認証バイパスの脆弱性 • CVSSv3 Score: 9.8

7.

Q&A 特権昇格の脆弱性とは? • ユーザーの権限を不正に昇格させ、システムの管理者権限を取得 CVSSv3 Score とは? • セキュリティ脆弱性の深刻さを評価するもの • 今回は9.8なので深刻度が非常に高い 緊急 9.0-10.0 重要 7.0-8.9 警告 4.0-6.9 注意 0.1-3.9 なし 0

8.

CVE-2023-23397の概要 悪意のある電子メールを受信するだけで、認証ハッシュが攻撃者に漏洩する このハッシュを別サービスに利用することで、受信ユーザーになりすまして認 : あるもりすぶろぐ 証を受けることが可能になる 出典 https://armoris.hatenablog.com/entry/2023/04/21/193610 • Microsoft Outlookの脆弱性 • 脆弱性の深刻度が非常に高い • 既にゼロデイ攻撃が多数確認されている • アカウントと認証情報の窃取できる • マルウェアなどのペイロードを送信できる • ユーザの操作を必要としない「ゼロタッチ」の脆弱性 → 悪用が容易

9.

CVE-2023-23397による被害 • 2022/4-12までの間に、政府・軍事・エネルギー・輸送機関などの ネットワークを標的とした15件ほどの攻撃で悪用された • APT28などのロシアを拠点とするグループが攻撃に使用 • ウクライナのCERT-UAが報告 出典 : deep instinct 2023/03/17 https://www.deepinstinct.com/ja/blog/cve-2023-23397-exploitations-in-the-wild-what-you-need-to-know

10.

CVE-2023-23397の概要

11.

ハッシュ化されてるから安全???? MSにハッシュ化されているので安全、のような思想があるっぽい 安全ではないケース • ハッシュそのままで認証 • Pass-The-Hash (mimikatz) • 可能だがちょっと面倒 • ハッシュをクラックして認証 • ブルートフォースアタック/辞書型攻撃 (hashcat) • 8桁ぐらいならブルートフォースアタックで全然いけるかも

12.

対策 • MSの配布しているスクリプトで既に被害を受けているかの確認 • 2023年3月の修正パッチの適用 • 外向きのTCP445/SMBをブロック • NTLMv2の無効化

13.

まとめ? • アップデートはしよう • 興味があれば、あるもりすぶろぐ読んで! https://armoris.hatenablog.com/