Outlook-sårbarheten tillåter hackare att stjäla hash-lösenord
Innehållsförteckning:
Video: AutoComplete Outlook 2016 | Office 365 2024
Microsoft Outlook är en av de mest populära e-postplattformarna i världen. Jag litar personligen på min Outlook-e-postadress för både arbetsrelaterade och personliga uppgifter.
Tyvärr kanske Outlook inte är lika säkert som vi användare vill tänka på. Enligt en rapport publicerad av Carnegie Mellon Software Engineering Institute kommer Outlook med ett säkerhetsfel som kan utlösa hash-läckor när användarna förhandsgranskar ett e-postmeddelande i Rich Text Format som innehåller fjärrvärda OLE-objekt.
Titta på ditt Outlook-lösenord
Den här säkerhetssårbarheten finns eftersom Redmond-jätten inte använder strikt innehållsverifiering och begränsningar vid laddning av objekt från en fjärr SMB-server. Å andra sidan kan samma sårbarhet inte utnyttjas vid åtkomst till webbhotellinnehåll eftersom Microsoft tillämpar mycket strängare begränsningar när man hanterar den här typen av innehåll.
Outlook laddar inte webbhotell-bilder i e-postmeddelanden för att skydda användarnas IP-adresser. Men när användare har åtkomst till RTF-e-postmeddelanden som innehåller OLE-objekt laddade från en fjärr SMB-server, laddar Outlook de respektive bilderna.
Detta leder till en serie läckor som inkluderar IP-adress, domännamn och mer som rapporterna förklarar:
Outlook blockerar fjärrinnehåll på webben på grund av sekretessrisken för webbbugg. Men med en rik text-e-post laddas OLE-objektet utan användarinteraktion. Här kan vi se än att en SMB-anslutning automatiskt förhandlas fram. Den enda åtgärden som utlöser denna förhandling är att Outlook förhandsgranskar ett e-postmeddelande som skickas till det. Jag kan se att följande saker läcker: IP-adress, domännamn, användarnamn, värdnamn, SMB-sessionnyckel. Ett fjärranslutet OLE-objekt i ett e-postmeddelande med rik text fungerar som ett webbfel på steroider!
Skadliga appar använder facebook apis för att stjäla privat data
Skadliga applikationer i tiotusentalen visade sig använda Facebook-API: er. Dessa skadliga appar kommer att använda API: er som meddelanden API, logga in API, etc., för att få tillgång till en Facebook-profil privata information som plats, e-postadress och namn. Trustlook skapade en formel som hjälpte till att upptäcka dessa skadliga API: er. Formeln använder ...
Var försiktig med det här meddelandet: det innehåller innehåll som används för att stjäla information
Får du Gmail 'Var försiktig med det här meddelandet: Det innehåller innehåll som används för att stjäla information' varning? Ta inte det lätt. Så här kan du skydda din dator.
Paypal utfärdar kritisk korrigering för att förhindra hackare att stjäla oauth-symboler
OAuth fungerar som en öppen standard för tokenbaserad autentisering anställd av många internetjättar, inklusive PayPal. Det är därför upptäckten av en kritisk brist i onlinebetalningstjänsten som kunde ha gjort det möjligt för hackare att stjäla OAuth-tecken från användare har skickat PayPal-kryptering för att rulla ut en patch. Antonio Sanso, en säkerhetsforskare ...