خلل في Microsoft Outlook يتيح الهاكرز سرقة كلمة مرور Windows الخاصة بك بسهولة - DMC للمعلوميات

Page Nav

GRID_STYLE

🔥

latest

Ads Place

خلل في Microsoft Outlook يتيح الهاكرز سرقة كلمة مرور Windows الخاصة بك بسهولة

كشف أحد الباحثين الأمنيين عن تفاصيل حول نقطة ضعف مهمة في Microsoft Outlook والتي أصدرت الشركة لها تصحيحًا غير مكتمل هذا الشهر - بعد مرو...


كشف أحد الباحثين الأمنيين عن تفاصيل حول نقطة ضعف مهمة في Microsoft Outlook والتي أصدرت الشركة لها تصحيحًا غير مكتمل هذا الشهر - بعد مرور 18 شهرًا تقريبًا من تلقي تقرير الكشف.

قد تسمح الثغرة الأمنية في Microsoft Outlook (CVE-2018-0950) للمهاجمين بسرقة معلومات حساسة ، بما في ذلك بيانات اعتماد تسجيل الدخول إلى Windows ، فقط عن طريق إقناع الضحايا بمعاينة رسالة بريد إلكتروني باستخدام Microsoft Outlook ، دون الحاجة إلى أي تفاعل إضافي من المستخدم.

توجد الثغرة الأمنية التي اكتشفها Will Dormann من مركز CERT للتنسيق (CERT / CC) ، في الطريقة التي يعرض Microsoft Outlook محتويات OLE مستضافة عن بعد عند معاينة رسالة بريد إلكتروني RTF (تنسيق نص منسق) وتبدأ اتصالات SMB تلقائياً.

يمكن لمهاجم بعيد استغلال مشكلة عدم الحصانة هذه عن طريق إرسال بريد إلكتروني RTF إلى ضحية هدف تحتوي على ملف صورة مستضافًا عن بعد ( OLE) ، التحميل يكون من خادم SMB الذي يتحكم فيه المهاجم.

نظرًا لأن Microsoft Outlook يعرض محتوى OLE تلقائيًا ، فإنه سيبدأ مصادقة تلقائية مع الخادم البعيد الخاضع للمهاجم عبر بروتوكول SMB باستخدام تسجيل الدخول الأحادي (SSO) ، وتسليم اسم المستخدم الخاص بالضحية و NTLMv2 تجزئة إصدار كلمة المرور ، مما يسمح للمهاجم الوصول إلى نظام الضحية.


"قد يؤدي ذلك إلى تسرب عنوان IP الخاص بالمستخدم واسم المجال واسم المستخدم واسم المضيف وتجزئة كلمة المرور. إذا لم تكن كلمة مرور المستخدم معقدة بما فيه الكفاية ، فقد يتمكن أحد المهاجمين من اختراق كلمة المرور في وقت قصير".

إذا كنت تفكر ، لماذا يقوم جهاز الكمبيوتر الذي يعمل بنظام Windows تلقائيًا بتسليم بيانات الاعتماد الخاصة بك إلى خادم SMB للمهاجم؟

هذه هي الطريقة التي تعمل بها المصادقة عبر بروتوكول Server Message Block (SMB) مع آلية مصادقة تحدي / استجابة NTLM ، كما هو موضح في الصورة التالية.

أبلغت شركة Dormann عن الضعف أمام Microsoft في نوفمبر 2016 ، وفي محاولة لإصلاح المشكلة ، أصدرت الشركة إصلاحًا غير مكتمل في تحديث الثلاثاء في شهر أبريل عام 2018 - وهو ما يقرب من 18 شهرًا من إعداد التقارير.
يمنع تصحيح الأمان Outlook من بدء اتصالات SMB تلقائيًا عند معاينة رسائل البريد الإلكتروني من RTF ، لكن الباحث لاحظ أن الإصلاح لا يمنع جميع هجمات SMB.

"من المهم أن ندرك أنه حتى مع هذا التصحيح ، بنقرة واحدة يمكن للمستخدم البقاء بعيدا عن الوقوع ضحية لأنواع الهجمات المذكورة أعلاه" ، وقال دورمان. "على سبيل المثال ، إذا كانت رسالة البريد الإلكتروني تحتوي على رابط بأسلوب UNC يبدأ بـ" \\ "، فإن النقر على الرابط يبدأ اتصال SMB بالملقم المحدد."

إذا كنت قد قمت بالفعل بتثبيت آخر تحديث لpatch Microsoft ، فهذا أمر رائع ، ولكن ما زال بإمكان المهاجمين استغلال هذه الثغرة الأمنية. لذا ، يُنصح مستخدمي Windows ، وخاصةً مسؤولي الشبكة في الشركات ، باتباع الخطوات التالية يمكنك التخفيف من احتمالات وقوعك في هذه الثغرة الأمنية.

قم بتطبيق تحديث Microsoft لـ CVE-2018-0950 ، إذا لم تكن قد قمت بذلك بعد.
حظر منافذ محددة (445 / tcp ، 137 / tcp ، 139 / tcp ، جنبا إلى جنب مع 137 / udp و 139 / udp) المستخدمة لجلسات SMB الواردة والصادرة.
 قم بإضافة مصادقة تسجيل الدخول الموحد (SSL) كتلة NT LAN Manager (NTLM).
  استخدم دائمًا كلمات مرور معقدة ، لا يمكن اختراقها بسهولة حتى في حالة سرقة تجزئاتها (يمكنك استخدام مديري كلمات المرور للتعامل مع هذه المهمة).
  الأهم من ذلك ، لا تنقر على الروابط المشبوهة الواردة في رسائل البريد الإلكتروني.

ليست هناك تعليقات

Copyrighted.com Registered & Protected