Menu dostępności

Nowy atak na Outlooka

Nowy atak na Outlooka

Varonis to firma zajmująca się bezpieczeństwem danych – na Kapitanie pisaliśmy o niej wielokrotnie. Okazją do kolejnej wzmianki jest jej najnowsza publikacja, która ujawniła lukę w zabezpieczeniach oraz trzy metody ataku (polegające na uzyskaniu skrótów NTLM v2), których celem są Microsoft Outlook i dwa programy Windows.

Luka została oznaczona jako CVE-2023-35636. Microsoft przyznał jej ocenę „ważną” i naprawił ją w jednej z wtorkowych aktualizacji w grudniu 2023 roku. Varonis poinformował, że pozostałym błędom przypisano „umiarkowaną” wagę i obecnie pozostają one nienaprawione.

NTLM v2 to protokół używany do uwierzytelniania użytkowników na zdalnych serwerach. Skrót NTLM v2 hasła użytkownika może być cenny dla złośliwych aktorów, ponieważ mogą oni albo przeprowadzić atak brute-force i uzyskać hasło w postaci zwykłego tekstu, albo użyć skrótu bezpośrednio do uwierzytelnienia. Na naszym portalu poświęciliśmy podobnym atakom wiele postów.

Varonis wykazał, że osoba atakująca może wykorzystać CVE-2023-35636, aby uzyskać skróty NTLM, wysyłając specjalnie spreparowaną wiadomość e-mail do docelowego użytkownika programu Outlook.

Luka wykorzystuje funkcję udostępniania kalendarza w Outlooku. Osoba atakująca musi wysłać wiadomość e-mail zawierającą dwa specjalnie spreparowane nagłówki: jeden informuje program, że wiadomość zawiera udostępnianą treść, a drugi kieruje sesję Outlooka ofiary do serwera kontrolowanego przez atakującego.

Jeśli ofiara kliknie opcję „Otwórz ten iCal” w złośliwej wiadomości, jej urządzenie spróbuje uzyskać plik konfiguracyjny z serwera atakującego, a skrót NTLM zostanie ujawniony podczas procesu uwierzytelniania.

Innym sposobem uzyskania skrótu NTLM v2 jest zastosowanie narzędzia Windows Performance Analyzer (WPA), często używanego przez programistów. Badacze firmy Varonis odkryli, że do przetwarzania łączy związanych z WPA wykorzystywana jest specjalna procedura obsługi URI, która jednak próbuje uwierzytelnić się przy użyciu protokołu NTLM v2 w otwartym Internecie, co ujawnia skrót NTLM.

Metoda ta polega na wysłaniu wiadomości e-mail zawierającej łącze mające na celu przekierowanie ofiary do złośliwego ładunku WPA w witrynie kontrolowanej przez osobę atakującą.

Pozostałe dwie metody ataku wykryte przez Varonis obejmują nadużycie Eksploratora plików systemu Windows. W przeciwieństwie do protokołu WPA, który występuje głównie na komputerach twórców oprogramowania, Eksplorator plików jest obecny na każdym komputerze z systemem Windows.

Istnieją dwie odmiany ataku na Eksploratora plików, obie polegające na wysłaniu przez osobę atakującą szkodliwego łącza do docelowego użytkownika za pośrednictwem poczty elektronicznej, mediów społecznościowych lub innych kanałów.

„Gdy ofiara kliknie łącze, osoba atakująca może uzyskać skrót, a następnie spróbować złamać hasło użytkownika w trybie offline” – wyjaśnił Varonis. „Po złamaniu skrótu i uzyskaniu hasła osoba atakująca może go użyć do zalogowania się do organizacji jako użytkownik. W przypadku tego ładunku program explorer.exe spróbuje wyszukać pliki z rozszerzeniem „.search-ms”.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...