Outlook Zero-Day (CVE-2023-23397) Fix for N‑central and N‑sight

As you likely be all too aware, there is a Microsoft Outlook zero-day vulnerability listed under CVE-2023-23397.
With the increased attacks on Outlook this month, Microsoft has pushed out fixes for about 80 Windows flaws. More information on some of those patches can be found in my colleague Lewis Pope’s March 2023 Patch Tuesday blog.
Lewis was also kind enough to send over the remediation script for both N‑able N‑central and N‑able N‑sight. This automation will force an update of Microsoft Office using OfficeC2RClient.exe and can also be used as a custom service that can check the expected build version.
You can download the scripts here:
- CVE-2023-23397 Remediation Script for N‑able N‑central
- CVE-2023-23397 Remediation Script for N‑able N‑sight
Now that we have a way to deal with that Microsoft Outlook vulnerability, let’s talk about some patch monitoring best practices in N‑central.
© N‑able Solutions ULC e N‑able Technologies Ltd. Tutti i diritti riservati.
Il presente documento viene fornito per puro scopo informativo e i suoi contenuti non vanno considerati come una consulenza legale. N‑able non rilascia alcuna garanzia, esplicita o implicita, né si assume alcuna responsabilità legale per quanto riguarda l’accuratezza, la completezza o l’utilità delle informazioni qui contenute.
N-ABLE, N-CENTRAL e gli altri marchi e loghi di N‑able sono di esclusiva proprietà di N‑able Solutions ULC e N‑able Technologies Ltd. e potrebbero essere marchi di common law, marchi registrati o in attesa di registrazione presso l’Ufficio marchi e brevetti degli Stati Uniti e di altri paesi. Tutti gli altri marchi menzionati qui sono utilizzati esclusivamente a scopi identificativi e sono marchi (o potrebbero essere marchi registrati) delle rispettive aziende.