Investigadores descubren cómo una vulnerabilidad de Outlook podría filtrar contraseñas NTLM

0

Investigadores de seguridad cibernética descubren cómo una vulnerabilidad de Outlook puede filtrar contraseñas NTLM

Microsoft lanzó un parche para la vulnerabilidad en su app Outlook para Android 6 meses después de que se diera a conocer el fallo

Una falla de seguridad, ahora parcheada, en Microsoft Outlook podía ser aprovechada por actores maliciosos para obtener acceso a contraseñas en formato hash del NT LAN Manager (NTLM) v2 al abrir un archivo especialmente manipulado.

El problema, identificado como CVE-2023-35636 (puntuación CVSS: 6.5), fue abordado por la empresa tecnológica como parte de sus actualizaciones de «Patch Tuesday» de diciembre de 2023.

«En un escenario de ataque por correo electrónico, un atacante podría explotar la vulnerabilidad al enviar el archivo especialmente manipulado al usuario y persuadirlo para que abra dicho archivo», expresó Microsoft en un aviso emitido el mes pasado.

En un escenario de ataque basado en la web, un atacante podría alojar un sitio web (o aprovechar un sitio comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente creado para aprovechar la vulnerabilidad.

Dicho de otra manera, el atacante tendría que convencer a los usuarios de hacer clic en un enlace, ya sea insertado en un correo electrónico de phishing o enviado a través de un mensaje instantáneo, y luego engañarlos para que abran el archivo en cuestión.

CVE-2023-35636 tiene su origen en la función de intercambio de calendarios en la aplicación de correo electrónico Outlook, donde se genera un mensaje de correo electrónico malicioso al insertar dos encabezados, «Content-Class» y «x-sharing-config-url», con valores manipulados con el fin de exponer el hash NTLM del usuario durante la autenticación.

Dolev Taler, investigador de seguridad de Varonis, a quien se le atribuye el descubrimiento y reporte del fallo, señaló que los hashes NTLM podrían ser filtrados mediante el uso de Windows Performance Analyzer (WPA) y Windows File Explorer. Sin embargo, estos dos métodos de ataque aún no han sido corregidos.

«Lo que resulta interesante es que WPA intenta autenticarse mediante NTLM v2 a través de la web abierta», comentó Taler.

«Normalmente, NTLM v2 debería utilizarse al intentar autenticarse contra servicios internos basados en direcciones IP. Sin embargo, cuando el hash NTLM v2 atraviesa la internet abierta, queda vulnerable a ataques de relay y a intentos de fuerza bruta fuera de línea.»

Este hallazgo se produce cuando Check Point reveló un caso de «autenticación forzada» que podría ser aprovechado para filtrar tokens NTLM de un usuario de Windows al engañar a la víctima para que abra un archivo malicioso de Microsoft Access.

Microsoft, en octubre de 2023, anunció planes para descontinuar el uso de NTLM en Windows 11 a favor de Kerberos, con el objetivo de mejorar la seguridad debido a que NTLM no es compatible con métodos criptográficos y es susceptible a ataques de relay.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *