Vulnerabilitatea Outlook permite hackerilor să fure hashes de parole

Cuprins:

Video: The War on Drugs Is a Failure 2024

Video: The War on Drugs Is a Failure 2024
Anonim

Microsoft Outlook este una dintre cele mai populare platforme de e-mail din lume. Mă bazez personal pe adresa mea de e-mail Outlook pentru activități legate de muncă, precum și pentru sarcini personale.

Din păcate, este posibil ca Outlook să nu fie la fel de sigură pe cât ne-ar dori să le gândim utilizatorii. Conform unui raport publicat de Carnegie Mellon Software Engineering Institute, Outlook vine cu un bug de securitate care ar putea declanșa scurgeri de hash de parolă atunci când utilizatorii previzualizează un e-mail format Rich Text care conține obiecte OLE găzduite de la distanță.

Urmăriți parola Outlook

Această vulnerabilitate de securitate există deoarece gigantul Redmond nu folosește verificarea strictă a conținutului și restricțiile la încărcarea articolelor de pe un server SMB de la distanță. Pe de altă parte, aceeași vulnerabilitate nu poate fi exploatată atunci când accesează conținut gazduit web, deoarece Microsoft aplică restricții mult mai stricte atunci când se ocupă de acest tip de conținut.

Outlook nu încarcă imagini găzduite de web în e-mailuri pentru a proteja adresele IP ale utilizatorilor. Cu toate acestea, atunci când utilizatorii accesează mesaje de e-mail RTF care conțin obiecte OLE încărcate de pe un server SMB la distanță, Outlook încarcă imaginile respective.

Aceasta duce la o serie de scurgeri care includ adresa IP, numele de domeniu și multe altele, așa cum explică rapoartele:

Outlook blochează conținutul web de la distanță datorită riscului de confidențialitate al erorilor web. Cu un e-mail text bogat, obiectul OLE este încărcat fără interacțiune cu utilizatorii. Aici putem vedea decât se negociază automat o conexiune SMB. Singura acțiune care declanșează această negociere este previzualizarea Outlook unui e-mail care îi este trimis. Pot vedea că se scurg următoarele lucruri: adresa IP, numele de domeniu, numele de utilizator, numele gazdei, cheia sesiunii SMB. Un obiect OLE de la distanță într-un mesaj de e-mail text bogat funcționează ca un bug web pe steroizi!

Vulnerabilitatea Outlook permite hackerilor să fure hashes de parole