新的 Outlook 漏洞存在密码泄露风险

阅读量82986

发布时间 : 2024-01-23 10:37:48

网络安全 公司Varonis在微软产品中发现了 一个新漏洞,以及多种允许攻击者获取用户密码哈希值的攻击方法。

该漏洞编号为 CVE-2023-35636,影响Outlook 中的日历共享功能,评级为“重要”( CVSS 6.5 )。在它的帮助下,攻击者可以向用户发送一封特制的信件,迫使 Outlook 连接到黑客控制的服务器,并向其发送 NTLM v2 哈希值以进行身份验证。

NTLM v2 是一种用于对远程服务器上的用户进行身份验证的协议。NTLM v2 用户的密码哈希对于攻击者来说可能很有价值,因为他们可以发起暴力攻击并以明文形式获取密码,或者直接使用哈希进行身份验证。

Microsoft 在 2023 年 12 月作为计划外安全更新的一部分修复了 CVE-2023-35636,但一些也可能允许攻击者获取身份验证哈希的攻击方法仍然有效。

因此,已确定的方法之一是使用开发人员经常使用的 Windows 性能分析器 (WPA) 实用程序。研究人员发现,与 WPA 相关的链接是使用特殊 URI 进行处理的,该 URI 尝试在 Internet 上使用 NTLM v2 进行身份验证,这会暴露 NTLM 哈希值。

此方法还涉及发送一封包含链接的电子邮件,该链接旨在将受害者重定向到攻击者控制的站点上的恶意 WPA 负载。

另外两种方法使用标准 Windows 文件资源管理器。与 WPA 不同,WPA 不是默认的系统组件,主要仅供软件开发人员使用,文件资源管理器已深度集成到 Windows 中,并被绝大多数用户日常使用。这两种攻击选项都涉及攻击者通过电子邮件、社交媒体或其他渠道向目标用户发送恶意链接。

“一旦受害者点击链接,攻击者就可以获得哈希值,然后尝试离线破解用户的密码,”瓦罗尼斯解释道。“一旦哈希被破解并获得密码,攻击者就可以使用它以用户身份登录组织。

如上所述,CVE-2023-35636 已于 12 月修复,但其他问题仍然存在。建议企业安装最新的安全更新,并采取额外措施防范网络钓鱼攻击,以免成为犯罪分子的受害者。

本文转载自:

如若转载,请注明出处:

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66