ハッカーがパスワードハッシュを盗むことができるOutlookの脆弱性
目次:
ビデオ: Dillon Francis - Say Less (ft. G-Eazy) (Official Lyric Video) 2024
Microsoft Outlookは、世界で最も人気のある電子メールプラットフォームの1つです。 私は個人的に仕事関連のタスクだけでなく、Outlookの電子メールアドレスにも依存しています。
残念ながら、Outlookはユーザーが考えているほど安全ではない場合があります。 カーネギーメロンソフトウェアエンジニアリングインスティテュートが発行したレポートによると、Outlookには、ユーザーがリモートでホストされたOLEオブジェクトを含むリッチテキスト形式の電子メールをプレビューすると、パスワードハッシュリークを引き起こすセキュリティバグがあります。
Outlookパスワードを見る
このセキュリティの脆弱性は、Redmondの巨人がリモートSMBサーバーからアイテムをロードするときに厳格なコンテンツ検証と制限を使用しないために存在します。 一方、Webでホストされているコンテンツにアクセスするときに同じ脆弱性を悪用することはできません。Microsoftがこのタイプのコンテンツを処理する場合、より厳しい制限を適用するためです。
Outlookは、ユーザーのIPアドレスを保護するために、Webでホストされている画像をメールにロードしません。 ただし、リモートSMBサーバーから読み込まれたOLEオブジェクトを含むRTF電子メールメッセージにユーザーがアクセスすると、Outlookはそれぞれの画像を読み込みます。
これにより、レポートで説明されているように、IPアドレス、ドメイン名などを含む一連のリークが発生します。
Outlookは、Webバグのプライバシーリスクのため、リモートWebコンテンツをブロックします。 ただし、リッチテキストメールでは、OLEオブジェクトはユーザーの操作なしで読み込まれます。 ここでは、SMB接続が自動的にネゴシエートされていることがわかります。 このネゴシエーションをトリガーする唯一のアクションは、送信された電子メールをプレビューするOutlookです。 IPアドレス、ドメイン名、ユーザー名、ホスト名、SMBセッションキーなどの情報が漏えいしていることがわかります。 リッチテキストメールメッセージのリモートOLEオブジェクトは、ステロイドのWebバグのように機能します。