تسمح مشكلة عدم حصانة Outlook للمتسللين بسرقة تجزئة كلمة المرور

جدول المحتويات:

فيديو: عندما بكى الشيخ عبد الباسط عبد الصمد مقطع سيهز قلبك 2024

فيديو: عندما بكى الشيخ عبد الباسط عبد الصمد مقطع سيهز قلبك 2024
Anonim

يعد Microsoft Outlook أحد أكثر أنظمة البريد الإلكتروني شيوعًا في العالم. أنا شخصياً أعتمد على عنوان البريد الإلكتروني الخاص بـ Outlook للمهام المتعلقة بالعمل وكذلك المهام الشخصية.

لسوء الحظ ، قد لا يكون Outlook آمنًا كما نود المستخدمين التفكير فيه. وفقًا لتقرير نشره معهد كارنيجي ميلون لهندسة البرمجيات ، يأتي Outlook مع خلل أمان قد يؤدي إلى حدوث تسريبات بتجزئة كلمة المرور عند قيام المستخدمين بمعاينة رسائل البريد الإلكتروني بتنسيق Rich Text Format التي تحتوي على كائنات OLE مستضافة عن بُعد.

مشاهدة كلمة مرور Outlook الخاصة بك

توجد ثغرة أمنية هذه لأن عملاق Redmond لا يستخدم التحقق الصارم من المحتوى والقيود عند تحميل العناصر من خادم SMB بعيد. من ناحية أخرى ، لا يمكن استغلال مشكلة عدم الحصانة نفسها عند الوصول إلى المحتوى المستضاف على الويب حيث تطبق Microsoft قيودًا أكثر صرامة عند التعامل مع هذا النوع من المحتوى.

لا يقوم Outlook بتحميل الصور المستضافة على الويب في رسائل البريد الإلكتروني لحماية عناوين IP للمستخدمين. ومع ذلك ، عندما يصل المستخدمون إلى رسائل البريد الإلكتروني RTF التي تحتوي على كائنات OLE محملة من خادم SMB بعيد ، يقوم Outlook بتحميل الصور المعنية.

يؤدي هذا إلى سلسلة من التسريبات التي تتضمن عنوان IP واسم المجال والمزيد كما توضح التقارير:

يقوم Outlook بحظر محتوى الويب عن بُعد نظرًا لخطر خصوصية أخطاء الويب. ولكن مع رسالة بريد إلكتروني غنية ، يتم تحميل كائن OLE بدون تدخل المستخدم. هنا يمكننا أن نرى من اتصال SMB يتم التفاوض تلقائيا. الإجراء الوحيد الذي يحفز هذا التفاوض هو قيام Outlook بمعاينة رسالة بريد إلكتروني يتم إرسالها إليه. أستطيع أن أرى أنه يتم تسريب الأشياء التالية: عنوان IP ، اسم المجال ، اسم المستخدم ، اسم المضيف ، مفتاح جلسة SMB. كائن OLE عن بعد في رسائل البريد الإلكتروني النصية الغنية يعمل مثل خلل الويب على المنشطات!

تسمح مشكلة عدم حصانة Outlook للمتسللين بسرقة تجزئة كلمة المرور