La vulnerabilità di Outlook consente agli hacker di rubare gli hash delle password

Sommario:

Video: Password hashing 2024

Video: Password hashing 2024
Anonim

Microsoft Outlook è una delle piattaforme di posta elettronica più popolari al mondo. Personalmente mi affido al mio indirizzo e-mail di Outlook per le attività lavorative e personali.

Sfortunatamente, Outlook potrebbe non essere così sicuro come vorremmo pensare noi utenti. Secondo un rapporto pubblicato dal Carnegie Mellon Software Engineering Institute, Outlook viene fornito con un bug di sicurezza che potrebbe causare perdite di hash della password quando gli utenti visualizzano in anteprima le e-mail in formato Rich Text Format che contengono oggetti OLE ospitati in remoto.

Guarda la tua password di Outlook

Questa vulnerabilità di sicurezza esiste perché il gigante di Redmond non utilizza rigide verifiche del contenuto e restrizioni durante il caricamento di elementi da un server SMB remoto. D'altra parte, la stessa vulnerabilità non può essere sfruttata quando si accede a contenuti ospitati sul Web poiché Microsoft applica restrizioni molto più rigorose quando si occupa di questo tipo di contenuto.

Outlook non carica immagini ospitate sul Web nelle e-mail al fine di proteggere gli indirizzi IP degli utenti. Tuttavia, quando gli utenti accedono ai messaggi di posta elettronica RTF che contengono oggetti OLE caricati da un server SMB remoto, Outlook carica le rispettive immagini.

Ciò porta a una serie di perdite che includono indirizzo IP, nome di dominio e altro, come spiegato nei rapporti:

Outlook blocca i contenuti Web remoti a causa del rischio sulla privacy dei bug Web. Ma con un'e-mail rich text, l'oggetto OLE viene caricato senza interazione da parte dell'utente. Qui possiamo vedere che una connessione SMB viene negoziata automaticamente. L'unica azione che attiva questa negoziazione è l'anteprima di Outlook di un'e-mail che gli viene inviata. Vedo che sono trapelate le seguenti cose: indirizzo IP, nome dominio, nome utente, nome host, chiave di sessione SMB. Un oggetto OLE remoto in un ricco messaggio di posta elettronica funziona come un bug web sugli steroidi!

La vulnerabilità di Outlook consente agli hacker di rubare gli hash delle password