본문 바로가기
테크 튜토리얼 & 팁

매우 심각한 마이크로소프트 아웃룩 보안취약점 버그 발표

by 해시우드 2023. 3. 17.
반응형

보안 연구원들은 윈도우용 마이크로소프트 아웃룩의 심각한 취약점(CVE-2023-23397)을 악용하기 위한 기술적 세부 정보를 공유했습니다. 이 취약점은 단순히 이메일을 수신함으로써 해쉬된 비밀번호를 원격으로 도용할 수 있는 것입니다.

마이크로소프트는 어제 이 보안 취약점을 위한 패치를 출시했지만, 적어도 2022년 4월 중순 이후로 NTLM 릴레이 공격에서 제로데이 취약점으로 악용되고 있습니다.

Microsoft Outlook


이 문제는 윈도우에서 모든 버전의 마이크로소프트 아웃룩에 영향을 미치는 9.8 심각도 등급의 권한 상승 취약점입니다.

공격자는 단순히 대상에게 악성 이메일을 보내면 NTLM 자격 증명을 도용할 수 있습니다. 사용자의 상호 작용이 필요하지 않으며, 아웃룩이 열려 있고 시스템에서 알림이 트리거될 때 악용이 발생합니다.

Windows 새 기술 LAN Manager (NTLM)은 해시된 로그인 자격 증명을 사용하여 Windows 도메인에 로그인하는 인증 방법입니다.

NTLM 인증에는 알려진 위험이 있지만, 호환성을 위해 새로운 시스템에서 여전히 사용됩니다.

서버는 공유 리소스에 액세스하려는 클라이언트에서 받은 비밀번호 해시와 함께 작동합니다. 이러한 해시가 도난당하면 네트워크 인증에 사용될 수 있습니다.

마이크로소프트는 "악의적인 주체가 제어하는 서버의 SMB(TCP 445) 공유에 대한 UNC 경로를 포함한 확장 MAPI 속성 메시지를 보내면" CVE-2023-23397을 이용하여 공격자가 NTLM 해시를 획득할 수 있다고 설명했습니다.

“The connection to the remote SMB server sends the user’s NTLM negotiation message, which the attacker can then relay for authentication against other systems that support NTLM authentication” - Microsoft

그러나 이 문제를 악용하려면, 보안 컨설팅 회사 MDSec의 연구원들이 마이크로소프트가 패치를 배포한 직후에 기술적인 세부 정보를 제공해야합니다.

MDSec의 레드팀 구성원인 도미닉 첼(Dominic Chell)은 CVE-2023-23397을 사용하여 어떻게 위협 요소가 버그를 이용할 수 있는지 쉽게 파악할 수 있었습니다. 이는 마이크로소프트가 Exchange 메시징 항목에서 CVE-2023-23397의 악용 증거를 확인하는 스크립트를 검토했을 때 발견되었습니다.
 

https://hashwood.tistory.com/50

https://hashwood.tistory.com/49

마이크로소프트 Outlook의 권한 상승 취약점(CVE-2023-23397) 보안 패치 요망

면책 조항 이 블로그에는 민감한 정보가 포함되어 있습니다. 그러나 이 정보는 일부 공개적으로 알려져 있기 때문에 모든 정보를 삭제하지 않기로 결정했습니다. 공격의 간단성과 사용자 상호

www.hashwood.org

 
 
자료출처 : https://www.bleepingcomputer.com/news/security/critical-microsoft-outlook-bug-poc-shows-how-easy-it-is-to-exploit/

반응형