研究员披露如何利用Outlook 漏洞泄露 NTLM 密码
2024-1-30 18:1:50 Author: mp.weixin.qq.com(查看原文) 阅读量:11 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软 Outlook 中存在一个漏洞,可用于在打开一个特殊构造的文件时,访问 NT LAN Manager (NTLM) v2 哈希密码。目前该漏洞已修复。

该漏洞的编号是CVE-2023-35636(CVSS评分6.5),已在2023年12月的补丁星期二中修复。微软在上周发布的安全公告中提到,“在邮件攻击场景下,攻击者可将特殊构造的文件发送给用户并说服用户打开该文件,从而利用该漏洞。”在 web 攻击场景中,攻击者可托管包含特殊构造文件的网站(或利用接受或托管用户提供内容的受陷网站),利用该漏洞。”换句话说,攻击者必须说服用户点击内嵌在钓鱼邮件中的链接或通过即时消息发送的链接,之后诱骗用户打开文件。

CVE-2023-35636的根因在于 Outlook 邮件应用中的日历共享功能。在该应用中,通过插入两个具有构造值的标头 “Content-Class” 和 “x-sharing-config-url” 就能创建恶意邮件信息,从而在认证过程中暴露受害者的 NTLM 哈希。

发现并报告该漏洞的是 Varonis 公司的研究员 Dolev Taler,他指出可通过利用 WPA 和 Windows File Explorer 的方式泄露 NTLM 哈希。不过,这两种攻击方式仍未修复。Taler 指出,“有意思的是,WPA 试图在公开网络使用 NTLM v2 进行认证。通常而言,在尝试认证内部的基于IP地址服务时才会使用 NTLM v2.然而,当通过开放互联网传递 NTLM v2 时,它易受中继攻击和离线暴力破解攻击。”

前不久,Check Point 公司披露了一起“强制认证”案例。通过诱骗受害者打开恶意Microsoft Access 文件,就能武器化“强制认证”以泄露 Windows 用户的 NTLM 令牌。2023年10月,微软公布将在 Windows 11 中用安全性更好的 Kerberos 取代 NTLM,理由是NTLM 不支持加密方法且易受中继攻击。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

微软悄悄修复 ShadowCoerce Windows NTLM 中继漏洞

Outlook 漏洞链可导致零点击 RCE

看我如何黑掉 Outlook 安卓 app,找到 CVE-2019-1105

Outlook App 安卓版被曝详情不明的 XXS 漏洞,影响1亿多用户

微软称 Outlook 账户遭攻陷但邮件内容未遭访问,果真如此吗?

原文链接
https://thehackernews.com/2024/01/researchers-uncover-outlook.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247518779&idx=1&sn=0401d78cfcafb7910b7e06983ae72b06&chksm=ea94bb51dde332477a0591f149954e05cd119bc00e8f44bd3e4430370bffed5271168bef050b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh