해커가 Outlook 해킹을 통해 비밀번호 해시를 훔칠 수 있음

차례:

비디오: How to record a meeting in Microsoft Teams, demo tutorial 2024

비디오: How to record a meeting in Microsoft Teams, demo tutorial 2024
Anonim

Microsoft Outlook은 세계에서 가장 널리 사용되는 전자 메일 플랫폼 중 하나입니다. 개인 업무뿐 아니라 업무 관련 업무에도 Outlook 전자 메일 주소를 사용합니다.

불행히도 Outlook은 사용자가 생각하는 것만 큼 안전하지 않을 수 있습니다. 카네기 멜론 소프트웨어 엔지니어링 연구소 (Carnegie Mellon Software Engineering Institute)가 발표 한 보고서에 따르면, Outlook에는 사용자가 원격으로 호스팅 된 OLE 객체가 포함 된 리치 텍스트 형식 이메일을 미리 볼 때 비밀번호 해시 유출을 유발할 수있는 보안 버그가 제공된다.

Outlook 비밀번호 확인

이 보안 취약점은 Redmond 거인이 원격 SMB 서버에서 항목을로드 할 때 엄격한 컨텐츠 확인 및 제한을 사용하지 않기 때문에 존재합니다. 반면에 웹 호스팅 콘텐츠에 액세스 할 때 Microsoft가이 유형의 콘텐츠를 처리 할 때 훨씬 더 엄격한 제한을 적용하므로 동일한 취약점을 악용 할 수 없습니다.

Outlook은 사용자의 IP 주소를 보호하기 위해 전자 메일에 웹 호스팅 이미지를로드하지 않습니다. 그러나 사용자가 원격 SMB 서버에서로드 된 OLE 개체가 포함 된 RTF 전자 메일 메시지에 액세스하면 Outlook에서 해당 이미지를로드합니다.

보고서에 설명 된대로 IP 주소, 도메인 이름 등을 포함한 일련의 누수가 발생합니다.

Outlook은 웹 버그의 개인 정보 위험으로 인해 원격 웹 콘텐츠를 차단합니다. 그러나 서식있는 텍스트 전자 메일을 사용하면 OLE 개체가 사용자 상호 작용없이로드됩니다. 여기서 우리는 SMB 연결이 자동으로 협상되는 것을 볼 수 있습니다. 이 협상을 트리거하는 유일한 작업은 Outlook에서 자신에게 전송 된 전자 메일을 미리 보는 것입니다. IP 주소, 도메인 이름, 사용자 이름, 호스트 이름, SMB 세션 키 등이 유출되는 것을 볼 수 있습니다. 서식있는 텍스트 전자 메일 메시지의 원격 OLE 개체는 스테로이드의 웹 버그처럼 작동합니다!

해커가 Outlook 해킹을 통해 비밀번호 해시를 훔칠 수 있음