Microsoft Outlook存在漏洞,黑客可以轻易窃取您的Windows密码
发布时间:2022-10-03 15:33:37 397
相关标签: # 服务器# 研究# 服务器# 信息# 补丁

Microsoft Outlook漏洞(CVE-2018-0950)允许攻击者窃取敏感信息,包括用户的Windows登录凭据,只需说服受害者使用Microsoft Outlook预览电子邮件,而无需任何额外的用户交互。
CERT Coordination Center(CERT/CC)的威尔·多尔曼发现了该漏洞,该漏洞存在于预览RTF(富文本格式)电子邮件并自动启动SMB连接时,Microsoft Outlook呈现远程托管OLE内容的方式中。
由于Microsoft Outlook会自动呈现OLE内容,因此它将使用单点登录(SSO)通过SMB协议启动与攻击者控制的远程服务器的自动身份验证,并移交受害者的用户名和NTLMv2哈希版本的密码,从而可能允许攻击者访问受害者的系统。

如果您正在思考,为什么Windows PC会自动将您的凭据移交给攻击者的SMB服务器?

Dorman在2016年11月向微软报告了该漏洞,为了修补该问题,该公司在2018年4月的补丁周二更新中发布了一个不完整的补丁,这几乎是18个月的报道。
Dorman说:“重要的是要意识到,即使有了这个补丁,用户仍然只需点击一下就可以成为上述攻击类型的受害者”。例如,如果电子邮件具有以“\\”开头的UNC样式的链接,单击该链接将启动到指定服务器的SMB连接

- 如果还没有,请为CVE-2018-0950应用Microsoft更新。
- 用于传入和传出SMB会话的块特定端口(445/tcp、137/tcp、139/tcp,以及137/udp和139/udp)。
- 阻止NT LAN Manager(NTLM)单点登录(SSO)身份验证。
- 始终使用复杂的密码,即使其哈希值被盗,也无法轻易破解(您可以使用密码管理器来处理此任务)。
- 最重要的是,不要点击电子邮件中提供的可疑链接。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报