Новая добыча хакеров – NTLM-хэши

Устраненная уязвимость безопасности в Microsoft Outlook может быть использована злоумышленниками для доступа к хешированным паролям NT LAN Manager v2* при открытии специально созданного файла.

CVE-2023-35636 затрагивает функцию общего доступа к календарю в Outlook, в которой вредоносное электронное письмо создается путем вставки двух заголовков «Content-Class» и «x-sharing-config-url» со специально созданными значениями по порядку, чтобы раскрыть NTLM-хэш жертвы во время аутентификации. Письмо заставляет Outlook подключиться к серверу хакера и передать ему хэш NTLM v2 для аутентификации.

«В этом конкретном случае может показаться, что утечка хэша сложного пароля не такая уж проблема. Однако, есть ряд сценариев, где можно использовать сам хэш для аутентификации и это уже куда более серьезная проблема.

Чтобы таких ситуаций не возникало, необходимо не только иметь доступ к свежей базе уязвимостей и автоматизированное средство их обнаружения, например, Efros Config Inspector, но и вовремя устанавливать патчи от производителей ПО», – считает руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Комментарий в СМИ

Вконтакте | YouTube | Телеграм

 

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies