Миналата седмица Microsoft публикува редовните си месечни обновления към Windows

...
Миналата седмица Microsoft публикува редовните си месечни обновления към Windows
Коментари Харесай

Уязвимост в Microsoft Outlook позволявала кражбите на паролите

Миналата седмица Microsoft разгласява постоянните си месечни обновления към Windows и обвързваните със системата артикули. Сред априлските пачове е участвал и подобен, който адресира сериозна накърнимост в Microsoft Outlook, която е разрешавало кражбата на пароли, и по-точно на хешовите стойности на паролите. Проблемът е можело да бъде експлоатиран, в случай че атакуващата страна изпрати към жертвата особено квалифициран имейл с RTF файл, прикачен към него, а получателят просто направи прелиминарен обзор на писмото.

Уязвимостта е била открита още преди година и докладвана на компанията, само че обновяване за него е пристигнало едвам с априлския Patch Tuesday. От CERT US изясняват, че в случай че атакуващата страна изготви специфичен RTF файл с вграден в него далечен OLE обект и жертвата изиска прелиминарен обзор на атачмънта, то IP адреса му, името на домейна, името на хоста и хеша на паролата изтичат към създателя на писмото. Уил Дорман, индивидът разкрил уязвимостта потвърждава нейната годност, като и сполучливо краква получените пароли офлайн.

Microsoft от дълго време се пробва да не разрешава автоматизираното зареждане на външни обекти в Outlook, като да вземем за пример изображения, защото те могат да съставляват риск за конфиденциалността на персоналните данни на получателя на писмото. Компанията не разрешава на HTML и Word известия да показват OLE обекти и различен вид наличие, в случай че получателят категорично не позволи това ръчно. Дупката, която Дорман открива обаче, визира различен формат – RTF – посредством който сполучливо изтичат метаданни чрез SMB канала.

Уязвимостта участва заради това, че Outlook приема автоматизирано осъществяването на OLE обекта и реализира автоматизирана автентикация с следения от атакуващата страна сървър през SMB, употребявайки еднократно регистриране. Това открива хеш сумата на паролата, с която потребителят се е вписал в Windows инсталацията си.
Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР