PENELITI MENGUNGKAP KERENTANAN OUTLOOK DAPAT MEMBOCORKAN KATA SANDI NTLM USER
Kerentanan Outlook yang dilacak sebagai CVE-2023-35636 (skor CVSS: 6.5) dilakukan pada fungsi berbagi kalender di aplikasi email Outlook, di mana pesan email berbahaya dibuat dengan menyisipkan dua header “Content-Class” dan “x-sharing-config-url” untuk mengekspos hash NTLM korban selama otentikasi. Pada Desember 2023, telah diatasi kerentanan keamanan CVE-2023-35636 (skor CVSS: 6.5) dengan pembaruan Patch Tuesday pada Microsoft Outlook.
Microsoft menyampaikan skenario serangan yang dilakukan oleh pelaku untuk mengeksploitasi kerentanan . Serangan email dilakukan dengan mengirimkan file khusus kepada pengguna dan meyakinkan pengguna untuk membuka file tersebut. Sedangkan serangan berbasis web dilakukan dengan memanfaatkan situs web yang disusupi atau meng-host konten pengguna yang berisi file khusus.
Peneliti keamanan Varonis, Dolev Taler, telah menemukan dan melaporkan bug tersebut. Peneliti mengatakan bahwa hash NTLM dapat dibocorkan dengan memanfaatkan Windows Performance Analyzer (WPA) dan Windows File Explorer. Seharusnya NTLM v2 dilakukan ketika mencoba mengautentikasi terhadap layanan berbasis alamat IP internal. Namun, ketika hash NTLM v2 melewati internet terbuka, ia rentan terhadap serangan relay dan brute-force offline. Pada bulan Oktober 2023 langkah yang dilakukan microsoft dalam meningkatkan keamanan dengan menghentikan NTLM di Windows 11 dan mendukung Kerberos karena NTLM tidak mendukung metode kriptografi dan rentan terhadap serangan.
sumber : Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
Leave a Reply
Want to join the discussion?Feel free to contribute!