CVE-2023-35311 — 神龙十问 AI 深度分析摘要
CVSS 8.8 · High
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Microsoft Outlook 存在**安全功能绕过**漏洞。 💥 **后果**:攻击者可利用该漏洞绕过特定的安全限制,导致系统面临**高机密性、高完整性、高可用性**风险。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE ID**:**CWE-367**(**Time-of-check Time-of-use (TOCTOU) 竞争条件**)。 🛠️ **缺陷点**:在检查和使用资源之间存在时间差,导致状态不一致,从而被绕过。
Q3影响谁?(版本/组件)
📦 **受影响产品**:**Microsoft 365 Apps for Enterprise**。 💻 **版本细节**: - **32位**系统版本 - **64位**系统版本 - **Microsoft Office LTSC 2021**(32位版)
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: - **C:H**:可获取**高**机密性数据泄露。 - **I:H**:可造成**高**完整性破坏(篡改数据/配置)。 - **A:H**:可造成**高**可用性影响(服务中断)。 - **核心**:绕过安全功能,执行未授权操作。
Q5利用门槛高吗?(认证/配置)
⚠️ **利用门槛**:**中等**。 - **AV:N**:网络远程利用。 - **AC:L**:攻击复杂度**低**。 - **PR:N**:**无需**认证(无需登录即可尝试)。 - **UI:R**:需要**用户交互**(如点击恶意链接/附件)。
Q6有现成Exp吗?(PoC/在野利用)
📉 **现成Exp**:**无**。 - **PoC**:数据中 `pocs` 为空,暂无公开概念验证代码。 - **在野利用**:未提及,暂无已知在野攻击记录。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 Outlook 版本是否为 **Microsoft 365 Apps for Enterprise** 或 **Office LTSC 2021**。 2. 确认是否为 **32位** 或 **64位** 受影响架构。 3. 扫描是否存在针对 **CWE-367** 类型的逻辑竞争缺陷。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已发布**。 - **发布日期**:2023-07-11。 - **来源**:Microsoft Security Response Center (MSRC)。 - **建议**:立即访问 MSRC 更新指南获取最新补丁。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: - **限制用户交互**:严格管控邮件点击行为,禁止打开可疑附件/链接。 - **网络隔离**:限制 Outlook 访问不可信源。 - **功能禁用**:若可能,暂时禁用易被绕过的特定 Outlook 功能。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 - **CVSS 评分**:向量显示 **C:H/I:H/A:H**,整体危害极大。 - **建议**:虽然需要用户交互,但鉴于潜在的高破坏力,建议**优先安排补丁更新**,并加强员工安全意识培训。