해커가 Outlook 해킹을 통해 비밀번호 해시를 훔칠 수 있음
차례:
비디오: How to record a meeting in Microsoft Teams, demo tutorial 2024
Microsoft Outlook은 세계에서 가장 널리 사용되는 전자 메일 플랫폼 중 하나입니다. 개인 업무뿐 아니라 업무 관련 업무에도 Outlook 전자 메일 주소를 사용합니다.
불행히도 Outlook은 사용자가 생각하는 것만 큼 안전하지 않을 수 있습니다. 카네기 멜론 소프트웨어 엔지니어링 연구소 (Carnegie Mellon Software Engineering Institute)가 발표 한 보고서에 따르면, Outlook에는 사용자가 원격으로 호스팅 된 OLE 객체가 포함 된 리치 텍스트 형식 이메일을 미리 볼 때 비밀번호 해시 유출을 유발할 수있는 보안 버그가 제공된다.
Outlook 비밀번호 확인
이 보안 취약점은 Redmond 거인이 원격 SMB 서버에서 항목을로드 할 때 엄격한 컨텐츠 확인 및 제한을 사용하지 않기 때문에 존재합니다. 반면에 웹 호스팅 콘텐츠에 액세스 할 때 Microsoft가이 유형의 콘텐츠를 처리 할 때 훨씬 더 엄격한 제한을 적용하므로 동일한 취약점을 악용 할 수 없습니다.
Outlook은 사용자의 IP 주소를 보호하기 위해 전자 메일에 웹 호스팅 이미지를로드하지 않습니다. 그러나 사용자가 원격 SMB 서버에서로드 된 OLE 개체가 포함 된 RTF 전자 메일 메시지에 액세스하면 Outlook에서 해당 이미지를로드합니다.
보고서에 설명 된대로 IP 주소, 도메인 이름 등을 포함한 일련의 누수가 발생합니다.
Outlook은 웹 버그의 개인 정보 위험으로 인해 원격 웹 콘텐츠를 차단합니다. 그러나 서식있는 텍스트 전자 메일을 사용하면 OLE 개체가 사용자 상호 작용없이로드됩니다. 여기서 우리는 SMB 연결이 자동으로 협상되는 것을 볼 수 있습니다. 이 협상을 트리거하는 유일한 작업은 Outlook에서 자신에게 전송 된 전자 메일을 미리 보는 것입니다. IP 주소, 도메인 이름, 사용자 이름, 호스트 이름, SMB 세션 키 등이 유출되는 것을 볼 수 있습니다. 서식있는 텍스트 전자 메일 메시지의 원격 OLE 개체는 스테로이드의 웹 버그처럼 작동합니다!
최근 비밀번호 유출로 인해 Outlook 비밀번호가 영향을받을 수 있습니다.
최근 뉴스에 따르면 Outlook 계정을 포함하여 온라인으로 수백만 개의 유출 된 전자 메일 주소와 암호를 온라인에서 사용할 수있는 것으로 확인되었습니다.
트위터 기록 된 사용자 비밀번호 : 지금 비밀번호 변경
트위터는 최근에 버그에 부딪 쳤고, 블로그 게시물에서 플랫폼이 내부 시스템에 일반 텍스트로 사용자 비밀번호를 기록했다고 밝혔다. 소셜 미디어 플랫폼은 결함을 수정했지만 전문가들은 지금 비밀번호를 변경해야합니다. 유용한 암호 관리자가 많이 있습니다 ...
슈퍼 비밀 파일 해시를 역 직렬화 할 수 없음 [전문 수정]
슈퍼 비밀 파일 해시를 역 직렬화 할 수없는 오류가 발생합니까? HP Active Health를 다시 설치하고 PC에서 맬웨어를 스캔하여이 문제를 해결하십시오.