🔥 UBND phường Đồng Hòa, quận Kiến An, thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 UBND phường Nam Sơn, quận Kiến An, thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 UBND phường Phù Liễn, quận Kiến An, thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 UBND phường Trần Thành Ngọ, quận Kiến An, thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                    🔥 UBND phường Văn Đẩu, quận Kiến An, thành phố Hải Phòng đã đăng ký tín nhiệm. 🔥                   

Tiết lộ lỗ hổng gây rò rỉ mật khẩu NTLM của người dùng trong Outlook

30/01/2024

Một lỗ hổng bảo mật hiện đã được vá trong Microsoft Outlook có thể bị kẻ tấn công khai thác để truy cập các mật khẩu đã được hash NT LAN Manager (NTLM) v2 khi mở một tệp độc hại.

Lỗ hổng có định danh CVE-2023-35636 (điểm CVSS: 6,5), đã được Microsoft giải quyết như một phần của bản cập nhật Patch Tuesday vào tháng 12 năm 2023.

Microsoft cho biết trong một tư vấn bảo mật được đưa ra vào tháng trước: “Trong kịch bản tấn công qua email, kẻ tấn công có thể khai thác lỗ hổng bằng cách gửi tệp đính kèm độc hại cho người dùng và thuyết phục họ mở tệp”.

Trong kịch bản tấn công dựa trên web, kẻ tấn công có thể xây dựng một trang web (hoặc lợi dụng một trang web bị xâm nhập cho phép lưu trữ nội dung do người dùng cung cấp) để lưu tệp độc hại được thiết kế để khai thác lỗ hổng này.”

Nói cách khác, kẻ tấn công sẽ phải lừa người dùng nhấp vào một liên kết, được chèn trong email lừa đảo hoặc được gửi qua tin nhắn, sau đó lừa họ mở tệp đó.

CVE-2023-35636 bắt nguồn từ chức năng chia sẻ lịch trong ứng dụng email Outlook, trong đó một email độc hại được tạo bằng cách chèn hai tiêu đề (header) "Content-Class" và "x-sharing-config-url" với các giá trị độc hại để làm tiết lộ mã băm NTLM của nạn nhân trong quá trình xác thực.

Nhà nghiên cứu bảo mật Dolev Taler của Varonis, người được cho là đã phát hiện và báo cáo lỗ hổng, cho biết các mã băm NTLM có thể bị rò rỉ bằng cách lạm dụng Windows Performance Analyser (WPA) và Windows File Explorer, hai phương thức tấn công này vẫn chưa được vá.

Phát hiện này được đưa ra khi Check Point tiết lộ về một trường hợp "xác thực bắt buộc" có thể bị lạm dụng để gây rò rỉ token NTLM của người dùng Windows bằng cách lừa nạn nhân mở tệp Microsoft Access giả mạo.

Vào tháng 10 năm 2023, Microsoft đã thông báo kế hoạch ngừng sử dụng NTLM trong Windows 11 để chuyển sang sử dụng Kerberos nhằm cải thiện tính bảo mật.

Nguồn: thehackernews.com.

scrolltop