Μία νέα ευπάθεια που εντοπίστηκε στο Outlook μπορεί να αφήσει πολλά συστήματα ευάλωτα σε εκμετάλλευση και κλοπή κωδικών πρόσβασης.
Το Outlook χρησιμεύει ως το εργαλείο ηλεκτρονικού ταχυδρομείου και ημερολογίου για τη σουίτα Microsoft 365, η οποία χρησιμοποιείται από εκατομμύρια ανθρώπους και οργανισμούς παγκοσμίως.
Σύμφωνα με το gbhackers, η ευπάθεια του Outlook που μπορεί να χρησιμοποιηθεί για την εξαγωγή κατακερματισμών NTLMv2 με εκμετάλλευση του Outlook, του Windows Performance Analyzer (WPA) και του Windows File Explorer, εντοπίστηκε τον Ιούλιο του 2023.
Η Microsoft, όταν ενημερώθηκε για το πρόβλημα, ανέλαβε δράση και επιδιόρθωσε το WPA και τον File Explorer. Η εταιρεία επιδιόρθωσε πλήρως την ευπάθεια τον περασμένο Δεκέμβριο, ωστόσο, τα πολλά συστήματα εξακολουθούν να είναι ευάλωτα σε εκμετάλλευση και κλοπή κατακερματισμένων κωδικών πρόσβασης.
Η ευπάθεια Outlook «CVE-2023-35636»
Αυτή η ευπάθεια είναι μια εκμετάλλευση της λειτουργίας κοινής χρήσης ημερολογίου στο Outlook, η οποία, εάν προστεθούν δύο πρόσθετες επικεφαλίδες, μπορεί να οδηγήσει στην καθοδήγηση του Outlook να συνδεθεί και να μοιραστεί περιεχόμενο σε ένα εξωτερικό μηχάνημα. Αυτή η συνδεσιμότητα μπορεί να χρησιμοποιηθεί περαιτέρω για την υποκλοπή του NTLMv2 hash.
Ας υποθέσουμε ότι ένας εισβολέας καταφέρνει να αποσπάσει επιτυχώς τους κατακερματισμούς NTLM v3. Σε αυτή την περίπτωση, υπάρχουν δύο πιθανές μέθοδοι επίθεσης, οι οποίες είναι οι επιθέσεις Offline brute-force, οι οποίες μπορούν να αποκαλύψουν τον αρχικό κωδικό πρόσβασης, και οι επιθέσεις αναμετάδοσης ελέγχου ταυτότητας, στις οποίες ένα αίτημα ελέγχου ταυτότητας προς έναν διακομιστή μπορεί να χειραγωγηθεί από τον επιτιθέμενο με τον κατακερματισμό NTLMv2 και να γίνει έλεγχος ταυτότητας στον διακομιστή με το όνομα του θύματος.