oulook你还在用吗?新的 Outlook 漏洞存在密码泄露风险

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科新的 Outlook 漏洞存在密码泄露风险

网络安全公司 Varonis 在微软产品中发现了 一个新漏洞,以及多种允许黑客获取用户密码哈希值的攻击方法。

该漏洞编号为 CVE-2023-35636,影响 Outlook 中的日历共享功能,评级为“重要”( CVSS 6.5 )。在它的帮助下,黑客可以向用户发送一封特制的信件,迫使 Outlook 连接到黑客控制的服务器,并向其发送 NTLM v2 哈希值以进行身份验证。

NTLM v2 是一种用于对远程服务器上的用户进行身份验证的协议。NTLM v2 用户的密码哈希对于黑客来说可能很有价值,因为他们可以发起暴力攻击并以明文形式获取密码,或者直接使用哈希进行身份验证。

2023年12月,Microsoft在计划外的安全更新中修复了CVE-2023-35636,但一些攻击方法仍可能允许黑客获取身份验证哈希。

因此,已确定的方法之一是使用开发人员经常使用的 Windows 性能分析器 (WPA) 实用程序。研究人员发现,与 WPA 相关的链接是使用特殊 URI 进行处理的,该 URI 尝试在 Internet 上使用 NTLM v2 进行身份验证,这会暴露 NTLM 哈希值。

此方法还涉及发送一封包含链接的电子邮件,该链接旨在将受害者重定向到黑客控制的站点上,从而触发恶意WPA负载。

另外两种方法使用标准 Windows 文件资源管理器。与 WPA 不同,WPA  不是默认的系统组件,主要仅供软件开发人员使用,文件资源管理器已深度集成到 Windows 中,并被绝大多数用户日常使用。这两种攻击选项都涉及黑客通过电子邮件、社交媒体或其他渠道向目标用户发送恶意链接。

“一旦受害者点击链接,黑客就可以获得哈希值,然后尝试离线破解用户的密码”,瓦罗尼斯解释道。“一旦哈希被破解并获得密码,黑客就可以使用它以用户身份登录组织。”

如上所述,CVE-2023-35636 已于 12 月修复,但其他问题仍然存在。建议企业安装最新的安全更新,并采取额外措施防范网络钓鱼攻击,以免成为犯罪分子的受害者。


转自安全客,原文链接:https://www.anquanke.com/post/id/292815

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容