Сегодня 17 июня 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В Microsoft Outlook нашли уязвимость, через которую хакеры с лёгкостью воровали пароли

В Microsoft Outlook была обнаружена критическая уязвимость, которой был присвоен номер CVE-2023-23397. Она позволяла удалённо красть хешированные пароли, просто отправляя на компьютер жертвы вредоносное электронное письмо. Microsoft выпустила патч, устраняющий данную уязвимость, однако она эксплуатировалась киберпреступниками как минимум с апреля по декабрь 2022 года.

 Источник изображения: microsoft.com

Источник изображения: microsoft.com

Уязвимости присвоен рейтинг 9,8 (критическая) — она затрагивала все версии Microsoft Outlook для Windows и позволяла злоумышленникам похищать данные учётных записей при помощи вредоносных электронных писем. Каких-либо действий от жертвы не требовалось — атака производилась при открытом Outlook и запуске напоминания в системе.

Основу уязвимости составила брешь в Windows New technology LAN Manager (NTLM). Это метод проверки подлинности, применяемый для входа в Windows-домены с использованием хешированных данных учётных записей. Проверка подлинности NTLM сопряжена с уже известными рисками, но она по-прежнему присутствует в новых системах для обеспечения совместимости со старыми. Метод обрабатывает хеши паролей, которые сервер получает при попытке доступа пользователя к общим ресурсам. В случае кражи эти хеши можно использовать для аутентификации в сети.

Как пояснили в Microsoft, при эксплуатации уязвимости CVE-2023-23397 киберпреступник для получения NTLM-хешей отправляет «сообщение с расширенным MAPI-свойством, содержащим UNC-путь к общему SMB-ресурсу (TCP 445) на сервере, который контролирует злоумышленник». Вредоносное электронное письмо Outlook (.MSG) содержит событие календаря, которое активирует эксплойт и производит отправку NTLM-хешей на произвольный сервер. В результате хакер получает доступ к корпоративным сетям. Помимо событий календаря, схожие атаки производятся через другие средства Outlook, такие как заметки и сообщения.

По оценкам экспертов безопасности, уязвимость CVE-2023-23397 эксплуатировалась при кибератаках как минимум на 15 организаций с апреля по декабрь 2022 года.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Британский хакер, специалист по подмене сим-карт, арестован за взломы криптокошельков 10 мин.
В iOS 18 можно заменить «Привет, Siri» на любую другую фразу 39 мин.
«Замечательный ранний доступ»: комикс-шутер про гангстеров Fallen Aces стартовал в Steam с рейтингом 98 % 15 ч.
Функция Recall в Windows 11 научилась анализировать содержимое рабочего стола по запросу пользователя 19 ч.
Новая статья: Nine Sols — пушистый и смертоносный. Рецензия 16-06 00:03
В игре Lunar Landing нашли ошибку спустя 55 лет после выпуска 15-06 15:34
В драйвере Wi-Fi для Windows нашли уязвимость, позволяющую удалённый запуск кода без участия пользователя 15-06 14:11
Корпоративный мессенджер Slack заморозит учётные записи россиян из-за санкций США 15-06 13:22
«Шаг назад для европейских инноваций»: Meta отложила запуск ИИ-бота в Европе 15-06 12:10
Intel выпустила драйвер с поддержкой Destiny 2: The Final Shape и Elden Ring Shadow of the Erdtree 15-06 11:13