Du musst Regestriert sein, um das angehängte Bild zusehen.
Bei Outlook wurde eine Sicherheitslücke entdeckt, durch die Hacker leicht an Ihr Passwort gelangen können.
So können Sie sich davor schützen.
Der Dienst Varonis Threat Labs widmet sich der digitalen Sicherheit.
Bedrohungen sollen frühzeitig erkannt und neue Wege, an Daten zu gelangen erforscht werden.
Jetzt hat "Varonis Threat Labs" eine neue Sicherheitslücke bei Outlook festgestellt.
Outlook, Windows Performance Analyzer und der Windows Explorer könnten ausgenutzt werden, um an NTLM-v2-Hash-Passwörter zu gelangen.
NTLM v2 ist ein kryptografisches Protokoll von Microsoft Windows, welches Nutzer für abgelegene Server authentifiziert.
Der Dienst ist zwar sicherer als sein Vorgänger, ist aber immer noch anfällig für Hacker Angriffe.
Das NTLM-v2 Protokoll transportiert Passwörter sicher als sogenannte Hashes.
Das Hashing verwandelt Passwörter in eine Reihe von Buchstaben oder Nummern.
Hierfür wird ein Verschlüsselungs-Algorithmus verwendet.
Brute-Force und Authentifizierungs-Staffel:
Diese Angriffe nutzen Hacker, um an Outlook Passwörter zu kommen!
Du musst Regestriert sein, um das angehängte Bild zusehen.
Diese Hashes sind jedoch gefundenes Fressen für Hacker, da diese ein Passwort-Äquivalent darstellen.
Der Hash Wert allein reicht aus, um authentifiziert zu werden.
Die Hacker Angriffe können dann auf zwei Wegen stattfinden:
Offline als "Brute-Force-Angriff" oder als Authentifizierungs-Staffel.
Für den Offline Angriff besitzen Hacker bereits eine Kopie des NTLM-v2 Hashes und generieren alle möglichen Passwörter mithilfe eines Computers.
Dann probieren sie alle Passwörter aus, bis sie das richtige gefunden haben.
Dieser Angriff ist im Netzwerk nicht sichtbar und kann nicht entdeckt werden.
Bei der Authentifizierungs-Staffel fängt der Hacker die NTLM-v2 Authentifizierungs-Anfrage ab und leitet sie an einen anderen Server weiter.
Das Gerät des Opfers schickt die Authentifizierungs-Antwort dann an den Server des Hackers.
So gelangt der Kriminelle an die Information, die er benötigt, um in den beabsichtigten Server zu gelangen.
Gefahr für Outlook-Nutzer:
Das ist die Schwachstelle des E-Mail Dienstes!
Die Sicherheitslücke bei Outlook befindet sich in der Kalender-Funktion.Es ist möglich, Outlook-Kalender mit anderen Nutzern zu teilen.
Diese Funktion kann jedoch ausgenutzt werden, indem man mehrere Header in eine E-Mail einfügt.
Das löst einen Authentifizierungs-Versuch aus, wodurch das Hash-Passwort umgeleitet wird.
Die Outlook-Schwachstelle trägt die Bezeichnung CVE-2023-35636.
Ein NTLM-v2-Hash-Leck kann auch mithilfe von URI-Handhabern und Windows Performance Analyzer entstehen.
Darüber hinaus kann der Windows Explorer für solche Hash-Lecks missbraucht werden.
Der Outlook-Exploit wurde von Microsoft als wichtig anerkannt und mit 6.5 bewertet.
Microsoft hat am 12. Dezember einen Patch für CVE-2023-35636 herausgebracht.
Die Fälle des Windows Performance Analyzer und des Windows Explorer wurden wegen "moderater Schwere" geschlossen.
So schützen Sie sich vor Hacker Angriffen auf ihr Outlook-Konto!
Besorgte Nutzer können sich jedoch gegen solche NTLM-v2-Angriffe schützen.Eine Möglichkeit ist eine SMB-Signatur, welche dabei hilft, SMB-Verkehr vor Manipulation und Angriffen zu schützen.
Hierbei werden alle SMB-Nachrichten digital signiert.
Wenn ein Manipulationsversuch stattfindet, kann der Empfänger die Veränderung entdecken und die Nachricht abweisen.
Darüber hinaus können Nutzer ausgehende NTLM-Authentifizierung blockieren.
Dieses Feature wurde mit Windows 11 auf den Markt gebracht.
Abschließend besteht die Möglichkeit, Kerberos-Authentifizierung zu erzwingen und NTLM v2 auf dem Netzwerk und auf geeigneten Ebenen zu blockieren.
Quelle: CHIP Germany