Krytyczna podatność w Microsoft Outlook
Krytyczna podatność w Microsoft Outlook – dnia 14 marca 2023r. CERT w swoim komunikacie przekazał informację na temat krytycznej podatności aplikacji Microsoft Outlook. CERT rekomenduje podjęcie natychmiastowych działań we wszystkich organizacjach, których użytkownicy korzystają z poczty poprzez klienta Microsoft Outlook.
Podatność pozwala na przechwycenie skrótu NTLMv2 i późniejszą próbę odzyskania hasła domenowego poprzez atak siłowy. W sytuacji gdy atakujący ma dostęp do sieci lokalnej ofiary, możliwe jest również bezpośrednie wykorzystanie skrótu NTLMv2 do zalogowania w innych usługach bez potrzeby jego łamania, tzw. NTLM relay. Do przeprowadzenia ataku wystarczy otrzymanie przez ofiarę wiadomości e-mail zawierającej odpowiednio spreparowane wydarzenie kalendarza albo zadanie, które spowoduje odwołanie do ścieżki UNC kontrolowanej przez atakującego. Nie jest wymagana żadna interakcja użytkownika. Atak może zostać przeprowadzony zdalnie. Pozyskane hasło domenowe może być użyte do logowania do innych dostępnych publicznie usług firmowych, np. VPNa. Jeśli nie jest wykorzystywane uwierzytelnianie dwuskładnikowe, może to doprowadzić do uzyskania przez atakującego dostępu do sieci firmowej.