Sårbarhet i Outlook lar hackere stjele hash-passord

Innholdsfortegnelse:

Video: Week 8, continued 2024

Video: Week 8, continued 2024
Anonim

Microsoft Outlook er en av de mest populære e-postplattformene i verden. Jeg stoler personlig på Outlook-e-postadressen min for arbeidsrelaterte så vel som personlige oppgaver.

Dessverre er det ikke sikkert at Outlook er like sikre som vi brukere ønsker å tro. I følge en rapport publisert av Carnegie Mellon Software Engineering Institute, kommer Outlook med en sikkerhetsfeil som kan utløse hash-lekkasjer når brukere forhåndsviser en e-post med rik tekstformat som inneholder eksternt vert OLE-objekter.

Se passordet ditt i Outlook

Dette sikkerhetsproblemet eksisterer fordi Redmond-giganten ikke bruker streng innholdsverifisering og begrensninger når du laster inn elementer fra en ekstern SMB-server. På den annen side kan ikke det samme sikkerhetsproblemet utnyttes når man får tilgang til webhotellinnhold, da Microsoft bruker mye strengere begrensninger når man håndterer denne typen innhold.

Outlook laster ikke webhotellbilder i e-post for å beskytte brukernes IP-adresser. Når brukere får tilgang til RTF-e-postmeldinger som inneholder OLE-objekter lastet fra en ekstern SMB-server, laster Outlook imidlertid de respektive bildene.

Dette fører til en rekke lekkasjer som inkluderer IP-adresse, domenenavn og mer slik rapportene forklarer:

Outlook blokkerer eksternt nettinnhold på grunn av personvernrisikoen for webbugs. Men med en e-post med rik tekst, blir OLE-objektet lastet uten brukerinteraksjon. Her kan vi se enn at en SMB-forbindelse automatisk blir forhandlet frem. Den eneste handlingen som utløser denne forhandlingen, er at Outlook forhåndsviser en e-post som blir sendt til den. Jeg kan se at følgende ting lekker ut: IP-adresse, domenenavn, brukernavn, vertsnavn, SMB sesjonsnøkkel. Et eksternt OLE-objekt i e-postmeldinger med rik tekst fungerer som en nettfeil på steroider!

Sårbarhet i Outlook lar hackere stjele hash-passord