微软在本月2日发布了针对所有受支持版本的Outlook的修补程序,以防止攻击者从仅仅预览精心制作的富文本(RTF)电子邮件的用户那里获取凭据。
该漏洞(CVE-2018-0950)利用Outlook在预览RTF电子邮件时检索远程托管的对象链接和嵌入(OLE)内容的不良习惯。
如果该内容托管在SMB / CIFS服务器上,则Windows客户端能够进行身份验证。
如果SMB服务器由攻击者控制,那么Windows已经有效地移交了用户的登录凭证,包括散列密码,而不是代表除正在呈现的电子邮件之外的用户的任何交互。
让我们面对现实吧,大多数用户通常不太可能拥有特别强大的密码,这意味着破解哈希不会为攻击者带来问题。
CERT的Dormann在2016年11月29日报告这个问题,并且已经花了18个月的时间来处理它。
不幸的是,修复并未完全解决问题。尽管它在预览期间阻止Outlook启动SMB连接,但它不会避免用户单击电子邮件本身中的链接。这种点击与最初的漏洞具有相同的潜在影响。
为了解决在没有更完整的修复程序的问题,多曼建议您在安装补丁(明显),然后通过阻断端口停止在网络边界入站和出站SMB连接445/tcp
,137/tcp
,139/tcp
,以及137/udp
和139/udp
。
Dormann还建议阻止NTLM SSO身份验证。公平起见,微软在2017年11月就此发布了一项咨询。
Dormann最后提出了一些常识性的安全建议:“假设您的客户端系统在某个时候将尝试与攻击者的服务器建立SMB连接。出于这个原因,请确保任何Windows登录名都有足够复杂的密码,以便防止破解。“
他继续推荐使用密码管理器来处理所有这些符号和数字,我们都应该使用难以破解且易于忘记的密码。
领取专属 10元无门槛券
私享最新 技术干货