De Windows-versie van Outlook bevatte een kritiek lek dat te misbruiken was door een mail te sturen, die niet door de gebruiker geopend hoefde te worden. De zeroday werd in de praktijk misbruikt om te authenticeren bij andere systemen. Microsoft heeft een patch uitgebracht.
CVE-2023-23397 heeft een CVSS-score van 9,8 en is een elevation-of-priviligekwetsbaarheid. Om de kwetsbaarheid te misbruiken, moesten aanvallers een e-mail sturen met bepaalde mapi-eigenschappen en een unc-pad naar een door de aanvaller beheerde server. Door de kwetsbaarheid konden kwaadwillenden de ntlm-authenticatie van Outlook misbruiken om zich op andere diensten te authenticeren als de gebruiker.
Microsoft zegt dat de kwetsbaarheid niet op Microsoft 365-diensten werkt, of op de Android-, iOS- of Mac-versies. Het gaat wel om een ernstige kwetsbaarheid, omdat mails die de kwetsbaarheid misbruiken direct door Outlook worden verwerkt, ook als de gebruiker de e-mail nog niet heeft gezien.
Het bedrijf heeft bepaalde klanten ingelicht met een threatanalyticsrapport, dat door Bleeping Computer is ingezien. Volgens dit rapport zou de Russische inlichtingendienst GRU het lek tussen april en december 2022 hebben misbruikt om overheids-, energie- en transportorganisaties en militaire organisaties in minder dan vijftien landen aan te vallen. De hackersgroep, bekend als onder meer APT28 of Fancy Bear, zou met de kwetsbaarheid netwerken hebben geïnfiltreerd en mogelijk e-mails hebben gestolen.
Microsoft raadt gebruikers aan Outlook direct te updaten om de kwetsbaarheid te dichten. Mocht dit niet lukken, dan raadt het bedrijf aan gebruikers toe te voegen in de Protected Users-groep en uitgaande smb-requests naar tcp-poort 445 te blokkeren. Met een PowerShell-script kunnen gebruikers controleren of ze door de kwetsbaarheid zijn aangevallen. Microsoft ontdekte het lek met CERT-UA, het Computer Emergency Response-team van Oekraïne.