Новости

Уязвимость в Microsoft Outlook: злоумышленники могут получить доступ к хешированным паролям NTLM v2

Исследователи предупредили о возможных последствиях использования недавно исправленной уязвимости в Microsoft Outlook. Злоумышленник может получить доступ к хешированным паролям NT LAN Manager (NTLM) v2, если заставит жертву открыть специально подготовленный файл.

Уязвимость отслеживается под идентификатором CVE-2023-35636 и получила 6,5 балла по шкале CVSS. Microsoft исправила проблему с декабрьским набором ежемесячных обновлений.

Злоумышленник может отправить жертве специально созданный файл и обманом заставить открыть его, используя электронную почту в качестве отправной точки атаки.

Если изначальный вектор будет завязан на веб-составляющей, киберпреступник может поднять ресурс, на котором будет хранится файл, предназначенный для эксплуатации CVE-2023-35636.

Корень уязвимости кроется в функциональности Outlook, позволяющей поделиться календарём. В результате у атакующего появляется возможность создать вредоносное электронное письмо и вставить два заголовка — «Content-Class» и «x-sharing-config-url» — со специальными значениями, что позволит вытащить NTLM-хеш жертвы в процессе аутентификации.

Эксперт Varonis Долев Талер, который первым обнаружил брешь, объясняет, что WPA пытается аутентифицироваться с помощью NTLM v2 в открытом виде. Если такой хеш проходит по незащищённым каналам, он уязвим для брутфорса.
Экстрим безопасность