18.04.2018

Bug în Outlook a permis hackerilor să folosească fișiere .RTF pentru a fura parolele Windows

O vulnerabilitate în Microsoft Outlook a permis hackerilor să fure parola de utilizator a Windows atunci când a avut setată previzualizarea în e-mail cu o anexă în format RTF care conținea un obiect OLE găzduit de la distanță.

Prin convingerea unui utilizator de a previzualiza un mesaj de e-mail cu document RTF cu Microsoft Outlook, un atacator de la distanță ar putea să obțină adresa IP a victimei, numele de domeniu, numele de utilizator, numele de calculator și hash-ul parolei, în conformitate cu descrierea  vulnerabilităţii, descoperită de Will Dormann, cercetător la Centrul de coordonare CERT.

Aplicația Microsoft Outlook va prelua automat conținutul OLE de la distanță atunci când este previzualizat un e-mail RTF. Atunci când conținutul OLE de la distanță este găzduit pe un server SMB/CIFS, sistemul client Windows va încerca să se autentifice pe serverul folosind un singur sign-on (SSO). Acest lucru poate duce la scurgerea hash-ului parolei şi a altor date confidenţiale. Dacă parola utilizatorului nu este suficient de complexă, atunci un atacator poate fi capabil să spargă parola într-o perioadă scurtă de timp.

Bug-ul a fost fixat de către Microsoft, ca parte a fixărilor sale din aprilie Patch Tuesday, peste un an după ce a fost identificat pentru prima dată.

Orange Moldova CERT recomandă aplicarea următoarelor acțiuni:
• să aplicați patch-ul corespunzător Microsoft care este adresat în actualizarea Microsoft CVE-2018-0950
• Blocați conexiunile SMB de intrare și ieșire la perimetrul rețelei
• Blocați autentificarea NTLM Single Sign-on (SSO)