Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views :
img

O eroare din Microsoft Outlook permite hackerilor să-ți fure parola de la Windows

/
/
/

Un cercetător de securitate a dezvăluit detalii despre o vulnerabilitate importantă din Microsoft Outlook, pentru care compania a lansat în această lună un patch incomplet, dup[ aproape 18 luni de la primirea raportului responsabil de dezvăluire.

Vulnerabilitatea Microsoft Outlook (CVE-2018-0950) ar putea permite atacatorilor să fure informații sensibile, inclusiv datele de conectare ale utilizatorilor Windows, doar convingând victimele să previzualizeze un e-mail cu Microsoft Outlook, fără a necesita nicio interacțiune suplimentară cu utilizatorul.

Vulnerabilitatea, descoperită de Will Dormann de la Centrul de coordonare CERT (CERT / CC), constă în modul în care Microsoft Outlook redă conținut OLE găzduit de la distanță atunci când este transmis un mesaj de e-mail în format RTF (Rich Text Format) și se inițializează automat conexiunile SMB.

Un atacator de la distanță poate exploata această vulnerabilitate prin trimiterea unui e-mail RTF către o victimă, care conține un fișier de imagine găzduit de la distanță (obiect OLE) încărcat de pe serverul SMB controlat de un atacator.

Deoarece Microsoft Outlook redă în mod automat conținut OLE, va iniția o autentificare automată cu serverul de la distanță controlat de către atacator pe protocolul SMB folosind SSO (single sign-on), predând numele de utilizator al victimei și versiunea hash de parolă NTLMv2, permițând atacatorului să aibă acces la sistemul victimei.

US-CERT a explicat:

Acest lucru poate duce la scurgerea adresei de IP a utilizatorului, a numelui de domeniu, a numelui de utilizator, a numelui de gazdă și a hash-ului cu parole. Dacă parola utilizatorului nu este suficient de complexă, atunci un atacator poate fi capabil să spargă parola într-o perioadă scurtă de timp.

Dormann a raportat vulnerabilitatea la Microsoft în noiembrie 2016 și, în încercarea de a repara problema, compania a lansat o remediere incompletă în actualizarea de astăzi a patch-ului din 2018, care vine aproape la 18 luni de la raportare.

Patch-ul de securitate previne numai Outlook să inițieze automat conexiuni SMB când previzualizează e-mailurile RTF, dar cercetătorul a observat că remedierea nu împiedică toate atacurile SMB.

Dacă ați instalat deja cea mai recentă actualizare a patch-urilor Microsoft, este un pas în direcția bună, dar atacatorii pot totuși să exploateze această vulnerabilitate. Deci, utilizatorii Windows, în special administratorii de rețea din cadrul corporațiilor, sunt sfătuiți să urmeze pașii de mai jos pentru a atenua această vulnerabilitate.

  • Aplicați actualizarea Microsoft pentru CVE-2018-0950, dacă nu ați făcut-o încă.
  • Blocați porturile specifice (445 / tcp, 137 / tcp, 139 / tcp, împreună cu 137 / udp și 139 / udp) utilizate pentru sesiunile SMB primite și trimise.
  • Blocați autentificarea NTN Manager (NTLM) Single Sign-on (SSO).
  • Utilizați întotdeauna parole complexe, care nu pot fi sparte cu ușurință, chiar dacă au fost furate hash-urile (puteți utiliza managerii de parole pentru a face față acestei sarcini).
  • Cel mai important este să nu faceți clic pe linkurile suspecte furnizate în e-mailuri.

Sursa

  • Facebook
  • Twitter
  • Google+
  • Linkedin
  • Pinterest

1 Comments

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Acest sit folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

This div height required for enabling the sticky sidebar