Outlook expõe senhas de usuários. A Microsoft emitiu um patch para todas as versões suportadas do Outlook no Patch Tuesday deste mês para evitar que invasores colham credenciais de usuários que simplesmente visualizam um email Rich Text (RTF) cuidadosamente criado.
A vulnerabilidade (CVE-2018-0950) explorou o infeliz hábito do Outlook de recuperar conteúdo OLE (Object Linking and Embedding) hospedado remotamente ao visualizar um email RTF. Neste caso o cliente Windows pode se autenticar se esse conteúdo estivesse hospedado no servidor SMB / CIFS.
Para explorar a vulnerabilidade, um invasor teria que enviar um email formatado em RTF para um usuário e convencer o usuário a abrir ou visualizar o email. Uma conexão com um servidor SMB remoto poderia então ser iniciada automaticamente, permitindo que o invasor atacasse brutalmente o desafio e a resposta NTLM correspondente para divulgar a senha hash correspondente. Considerando que a maioria dos usuário não tem uma senha particularmente forte, significa que quebrar o hash não seria um problema para um atacante determinado.
“Will Dormann, da CERT, relatou o problema em 29 de novembro de 2016 (sim, 2016) e a Microsoft demorou 18 meses para lidar com isso.” afirma o site The Register
Infelizmente, a correção não resolveu totalmente o problema. Embora tenha impedido o Outlook de iniciar uma conexão SMB durante a visualização, isso não evitaria o cenário de um usuário clicar em um link no próprio email. Esses cliques despreocupados têm o mesmo impacto em potencial da vulnerabilidade original.
Para resolver o problema na ausência de uma correção mais completa, Dormann recomendou a instalação do patch e a interrupção das conexões SMB de entrada e saída na borda da rede, bloqueando as portas 445 / tcp, 137 / tcp, 139 / tcp, bem como 137 / udp e 139 / udp. “Suponha que em algum momento seu sistema cliente tentará estabelecer uma conexão SMB com o servidor de um invasor. Por esse motivo, certifique-se de que qualquer login do Windows tenha uma senha suficientemente complexa para que seja resistente a falhas ”, complementa.
Para saber se sua senha já foi comprometida um boa dica é visitar o site Pwned Passowr e ler os artigos Erros comuns na composição das passwords e Como criar a Password Perfeita?, publicados aqui no blog.
Veja também:
- Erros comuns na composição das passwords
- Como criar a Password Perfeita?,
- Pwned Password V2 aumenta sua base de senhas de 320 milhões para 501 milhões
- Pesquisa Faz Ranking de Password de Sites na Internet
- Pesquisadores Revertem 320 milhões de Password Hash
- Falha crítica no CyberArk permite execução de código remoto
Deixe sua opinião!