首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

微软发布了Outlook的修补程序

微软在本月2日发布了针对所有受支持版本的Outlook的修补程序,以防止攻击者从仅仅预览精心制作的富文本(RTF)电子邮件的用户那里获取凭据。

该漏洞(CVE-2018-0950)利用Outlook在预览RTF电子邮件时检索远程托管的对象链接和嵌入(OLE)内容的不良习惯。

如果该内容托管在SMB / CIFS服务器上,则Windows客户端能够进行身份验证。

如果SMB服务器由攻击者控制,那么Windows已经有效地移交了用户的登录凭证,包括散列密码,而不是代表除正在呈现的电子邮件之外的用户的任何交互。

让我们面对现实吧,大多数用户通常不太可能拥有特别强大的密码,这意味着破解哈希不会为攻击者带来问题。

CERT的Dormann在2016年11月29日报告这个问题,并且已经花了18个月的时间来处理它。

不幸的是,修复并未完全解决问题。尽管它在预览期间阻止Outlook启动SMB连接,但它不会避免用户单击电子邮件本身中的链接。这种点击与最初的漏洞具有相同的潜在影响。

为了解决在没有更完整的修复程序的问题,多曼建议您在安装补丁(明显),然后通过阻断端口停止在网络边界入站和出站SMB连接445/tcp137/tcp139/tcp,以及137/udp139/udp

Dormann还建议阻止NTLM SSO身份验证。公平起见,微软在2017年11月就此发布了一项咨询。

Dormann最后提出了一些常识性的安全建议:“假设您的客户端系统在某个时候将尝试与攻击者的服务器建立SMB连接。出于这个原因,请确保任何Windows登录名都有足够复杂的密码,以便防止破解。“

他继续推荐使用密码管理器来处理所有这些符号和数字,我们都应该使用难以破解且易于忘记的密码。

  • 发表于:
  • 原文链接http://www.theregister.co.uk/2018/04/12/outlook_patch_preview_bug
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券