La vulnerabilidad de Outlook permite a los piratas informáticos robar hashes de contraseñas

Tabla de contenido:

Video: Vulnerabilidad facebook - error de programación. 2024

Video: Vulnerabilidad facebook - error de programación. 2024
Anonim

Microsoft Outlook es una de las plataformas de correo electrónico más populares del mundo. Personalmente confío en mi dirección de correo electrónico de Outlook para tareas laborales y personales.

Desafortunadamente, Outlook puede no ser tan seguro como nos gustaría pensar los usuarios. Según un informe publicado por el Instituto de Ingeniería de Software Carnegie Mellon, Outlook viene con un error de seguridad que podría provocar fugas de hash de contraseña cuando los usuarios previsualizan correos electrónicos con formato de texto enriquecido que contienen objetos OLE alojados de forma remota.

Mira tu contraseña de Outlook

Esta vulnerabilidad de seguridad existe porque el gigante de Redmond no usa estrictas verificaciones de contenido y restricciones al cargar elementos desde un servidor SMB remoto. Por otro lado, la misma vulnerabilidad no puede ser explotada cuando se accede al contenido alojado en la web, ya que Microsoft aplica restricciones mucho más estrictas cuando se trata con este tipo de contenido.

Outlook no carga imágenes alojadas en la web en correos electrónicos para proteger las direcciones IP de los usuarios. Sin embargo, cuando los usuarios acceden a mensajes de correo electrónico RTF que contienen objetos OLE cargados desde un servidor SMB remoto, Outlook carga las imágenes respectivas.

Esto conduce a una serie de filtraciones que incluyen dirección IP, nombre de dominio y más, como explican los informes:

Outlook bloquea el contenido web remoto debido al riesgo de privacidad de los errores web. Pero con un correo electrónico de texto enriquecido, el objeto OLE se carga sin interacción del usuario. Aquí podemos ver que una conexión SMB se negocia automáticamente. La única acción que desencadena esta negociación es la vista previa de Outlook de un correo electrónico que se le envía. Puedo ver que se están filtrando las siguientes cosas: dirección IP, nombre de dominio, nombre de usuario, nombre de host, clave de sesión SMB. ¡Un objeto OLE remoto en mensajes de correo electrónico de texto enriquecido funciona como un error web en los esteroides!

La vulnerabilidad de Outlook permite a los piratas informáticos robar hashes de contraseñas