Lỗ hổng Outlook cho phép tin tặc đánh cắp băm mật khẩu

Mục lục:

Video: Forward and redirect Outlook email automatically 2024

Video: Forward and redirect Outlook email automatically 2024
Anonim

Microsoft Outlook là một trong những nền tảng email phổ biến nhất trên thế giới. Cá nhân tôi dựa vào địa chỉ email Outlook của mình cho các công việc liên quan đến công việc cũng như cá nhân.

Thật không may, Outlook có thể không an toàn như người dùng chúng tôi muốn nghĩ. Theo báo cáo được công bố bởi Viện Kỹ thuật phần mềm Carnegie Mellon, Outlook gặp lỗi bảo mật có thể kích hoạt rò rỉ mật khẩu khi người dùng xem trước email Rich Text Format có chứa các đối tượng OLE được lưu trữ từ xa.

Xem mật khẩu Outlook của bạn

Lỗ hổng bảo mật này tồn tại do gã khổng lồ Redmond không sử dụng xác minh và hạn chế nội dung nghiêm ngặt khi tải các mục từ máy chủ SMB từ xa. Mặt khác, lỗ hổng tương tự không thể được khai thác khi truy cập nội dung được lưu trữ trên web vì Microsoft áp dụng các hạn chế nghiêm ngặt hơn nhiều khi xử lý loại nội dung này.

Outlook không tải hình ảnh được lưu trữ trên web trong email để bảo vệ địa chỉ IP của người dùng. Tuy nhiên, khi người dùng truy cập thư email RTF có chứa các đối tượng OLE được tải từ máy chủ SMB từ xa, Outlook sẽ tải các hình ảnh tương ứng.

Điều này dẫn đến một loạt rò rỉ bao gồm địa chỉ IP, tên miền và nhiều hơn nữa như các báo cáo giải thích:

Outlook chặn nội dung web từ xa do rủi ro riêng tư của lỗi web. Nhưng với một email văn bản phong phú, đối tượng OLE được tải mà không có tương tác người dùng. Ở đây chúng ta có thể thấy hơn một kết nối SMB đang được tự động đàm phán. Hành động duy nhất kích hoạt cuộc đàm phán này là Outlook xem trước một email được gửi tới nó. Tôi có thể thấy rằng những điều sau đây đang bị rò rỉ: địa chỉ IP, tên miền, tên người dùng, tên máy chủ, khóa phiên SMB. Một đối tượng OLE từ xa trong một tin nhắn email văn bản phong phú có chức năng như một lỗi web trên steroid!

Lỗ hổng Outlook cho phép tin tặc đánh cắp băm mật khẩu