微软Outlook出现了一种新漏洞,允许恶意日历邀请泄露用户的哈希密码。这是安全研究人员周四报告的三种微软密码窃取漏洞之一。根据Varonis的研究人员,利用此漏洞和其他Windows应用的漏洞,只需一两次点击即可完成。Varonis于2023年7月首次向微软报告了这些问题。
在Outlook中接受日历邀请有时需要打开iCalendar (.ics) 文件,这种格式用于共享事件和其他日历数据。例如,Outlook用户可以接受来自Google日历用户的日历邀请,Outlook将从.ics文件中检索事件详情并添加到自己的日历应用中。
CVE-2023-35636允许NTLMv2哈希密码在此日历共享过程中被泄露,攻击者通过在电子邮件中加入特定的恶意头部,来促使Outlook向攻击者的系统发送请求。攻击者首先需要在头部中指明“content- class”为“sharing”,其次,需增加“x-sharing-config-url”头部,指向其机器上的.ics文件路径。
如果Outlook用户点击该日历邀请链接(例如“打开此iCal”),在Outlook尝试向攻击者的机器进行身份验证以获取.ics文件时,哈希密码就会暴露。攻击者可以使用广泛可用的工具,如合法的开源渗透测试工具,查看包含受害者身份验证尝试的报文包,包括哈希密码。
离线暴力破解攻击(通过自动生成和测试大量密码)或身份验证中继攻击(将受害者的身份验证请求转发到攻击者试图入侵的服务器)可以利用泄露的NTLM哈希。受害者在打开恶意电子邮件后只需点击一次(接受日历邀请),即可导致其密码泄露,这使得CVE-2023-35636与Varonis报告的其他两个问题有所区别。
“我们认为一键式武器化是漏洞应该被修补与功能滥用不被视为漏洞之间的区别,”Varonis的安全研究经理Dvir Sason对SC Media说道。
已于2023年12月12日随Microsoft Office和Microsoft365的更新一起发布。该漏洞的CVSS评分为中等严重性,分数为6.5。
关于CVE-2023-35636等漏洞的确切修复率尚不清楚,但发现,严重漏洞的平均修复时间为65天。
研究人员展示了利用Windows应用窃取哈希密码的两种其他方法,这些方法需要更多用户互动,微软并未将其视为应用程序的漏洞。
一种情况下,攻击者可以使用一个https://的链接重定向到带有wpa://URI处理程序的链接,该链接在Windows PerformanceAnalyzer软件开发应用中打开。研究人员发现,如果wpa://链接指向攻击者IP上的文件,则会向攻击者的系统发送身份验证请求,泄露受害者的哈希密码。
此攻击需要受害者先点击最初的恶意网页链接,然后在浏览器提示时打开WPA。
另一个类似的漏洞涉及引导受害者点击使用search- ms://的链接,这是Windows文件管理器中Explorer.exe的搜索功能的URI处理程序。攻击者需构建一个包含虚假搜索查询的search- ms://链接,并使用子查询或面包屑高级搜索参数,将搜索请求指向攻击者的机器。当Explorer.exe尝试访问该位置时,受害者的哈希密码被泄露。
此方法也需要两次点击,第一次点击最初的钓
Leave a Reply