Недавняя брешь в Microsoft Outlook раскрывает хешированные NTLM-пароли

Недавняя брешь в Microsoft Outlook раскрывает хешированные NTLM-пароли

Недавняя брешь в Microsoft Outlook раскрывает хешированные NTLM-пароли

Исследователи рассказали о возможных последствиях эксплуатации недавно пропатченной уязвимости в Microsoft Outlook: условный злоумышленник может получить доступ к хешированным паролям NT LAN Manager (NTLM) v2, если заставит жертву открыть специально подготовленный файл.

Брешь отслеживается под идентификатором CVE-2023-35636, по шкале CVSS она получила 6,5 балла. Microsoft устранила проблему с выходом декабрьского набора ежемесячных обновлений.

«Если взять электронную почту в качестве отправной точки атаки, злоумышленник может отправить жертве специально созданный файл и обманом заставить открыть его», — пишет Microsoft в недавно опубликованном уведомлении.

«Если изначальный вектор будет завязан на веб-составляющей, киберпреступник может поднять ресурс, на котором будет хранится файл, предназначенный для эксплуатации CVE-2023-35636».

Другими словами, потенциальную жертву надо заставить пройти по ссылке, отправленной либо в фишинговом письме, либо в личном сообщении. Корень уязвимости кроется в функциональности Outlook, позволяющей поделиться календарём.

В результате у атакующего появляется возможность создать вредоносное электронное письмо и вставить два заголовка — «Content-Class» и «x-sharing-config-url» — со специальными значениями, что позволит вытащить NTLM-хеш жертвы в процессе аутентификации.

«Внимания заслуживает тот факт, что WPA пытается аутентифицироваться с помощью NTLM v2 в открытом виде. Если такой хеш проходит по незащищённым каналам, он уязвим для брутфорса», — объясняет эксперт Varonis Долев Талер, который первым обнаружил брешь.

BloxTools в TikTok угоняет аккаунты Roblox под видом генератора робуксов

Специалисты Центра кибербезопасности «Эфшесть/F6» обнаружили новую фишинговую схему для угона учётных записей Roblox. Мошенники продвигают через короткие видео в TikTok сайты под выдуманным брендом BloxTools и обещают геймерам всё сразу: бесплатные робуксы, копирование игр, копирование одежды, хак аккаунтов и прочую магию.

На деле кнопка ведёт не к халяве, а к потере аккаунта. Схема рассчитана прежде всего на неопытных пользователей и детей.

Roblox остаётся популярным у аудитории 10-14 лет, а значит, мошенники бьют туда, где обещание бесплатной валюты и секретного инструмента работает особенно хорошо. Всё выглядит как типичный игровой лайфхак: сайт, красивые кнопки, «ИИ-технологии», «100% безопасно», «без логина», «без банов».

 

Дальше пользователю предлагают открыть Roblox, зайти в инструменты разработчика браузера, скопировать сетевой запрос как PowerShell или cURL и вставить получившийся код на сайт BloxTools. Объясняют это как работу с неким «player file». Но никакой это не player file. Внутри такого кода может находиться сессионная cookie .ROBLOSECURITY, которая позволяет зайти в аккаунт без пароля и даже без прохождения двухфакторной аутентификации.

Жертве фактически дают инструкцию, как взломать саму себя. Не нужно устанавливать троян, скачивать чит или вводить пароль на фейковой странице. Достаточно руками скопировать живую сессию и отдать её злоумышленникам.

После этого аккаунт можно продать, разобрать на игровые предметы, использовать для рассылки новых фишинговых ссылок или попытаться через ребёнка добраться до денег родителей.

По обращению CERT «Эфшесть/F6» уже заблокированы пять фишинговых сайтов, задействованных в этой схеме. Но расслабляться рано: такие площадки легко клонируются и переезжают на новые домены. Сегодня один BloxTools умер, завтра появятся ещё три «супербезопасных генератора робуксов».

В «Эфшесть/F6» подчёркивают: BloxTools не взламывает Roblox и не копирует игры. Это обычный фишинг с перехватом сессии, только упакованный под модный инструмент для геймеров. Главная рекомендация простая: никогда не копировать код из DevTools и не вставлять его на сторонних сайтах.

RSS: Новости на портале Anti-Malware.ru