Outlook-Sicherheitslücke erlaubt Hackern, Passwort-Hashes zu stehlen
Inhaltsverzeichnis:
Video: Wie Hacker Passwörter knacken | #Cybersicherheit 2024
Microsoft Outlook ist eine der beliebtesten E-Mail-Plattformen der Welt. Ich persönlich verlasse mich bei beruflichen und persönlichen Aufgaben auf meine Outlook-E-Mail-Adresse.
Leider ist Outlook möglicherweise nicht so sicher, wie wir Benutzer gerne glauben würden. Laut einem vom Carnegie Mellon Software Engineering Institute veröffentlichten Bericht weist Outlook eine Sicherheitslücke auf, die bei der Vorschau von E-Mails im Rich-Text-Format, die remote gehostete OLE-Objekte enthalten, Kennwort-Hash-Lecks auslösen kann.
Achten Sie auf Ihr Outlook-Passwort
Diese Sicherheitsanfälligkeit liegt vor, weil der Redmond-Riese beim Laden von Elementen von einem Remote-SMB-Server keine strengen Inhaltsüberprüfungen und -einschränkungen vornimmt. Auf der anderen Seite kann dieselbe Sicherheitsanfälligkeit beim Zugriff auf Web-gehostete Inhalte nicht ausgenutzt werden, da Microsoft beim Umgang mit dieser Art von Inhalten strengere Einschränkungen anwendet.
Outlook lädt keine im Web gehosteten Bilder in E-Mails, um die IP-Adressen der Benutzer zu schützen. Wenn Benutzer jedoch auf RTF-E-Mail-Nachrichten zugreifen, die OLE-Objekte enthalten, die von einem Remote-SMB-Server geladen wurden, lädt Outlook die entsprechenden Bilder.
Dies führt zu einer Reihe von Lecks, zu denen IP-Adresse, Domänenname und mehr gehören, wie in den Berichten erläutert wird:
Outlook blockiert Remote-Webinhalte aufgrund des Datenschutzrisikos von Webfehlern. Bei einer Rich-Text-E-Mail wird das OLE-Objekt jedoch ohne Benutzerinteraktion geladen. Hier können wir sehen, dass eine SMB-Verbindung automatisch ausgehandelt wird. Die einzige Aktion, die diese Aushandlung auslöst, ist die Vorschau einer E-Mail, die an Outlook gesendet wird. Ich kann sehen, dass die folgenden Dinge durchgesickert sind: IP-Adresse, Domänenname, Benutzername, Hostname, SMB-Sitzungsschlüssel. Ein Remote-OLE-Objekt in einer Rich-Text-E-Mail funktioniert wie ein Web-Bug bei Steroiden!
Schädliche Apps verwenden Facebook-APIs, um private Daten zu stehlen
Es wurde festgestellt, dass bösartige Anwendungen im zehntausenden Bereich Facebook-APIs verwenden. Diese Malware-Apps verwenden APIs wie Messaging-APIs, Anmelde-APIs usw., um auf die privaten Informationen eines Facebook-Profils wie Standort, E-Mail-Adresse und Name zuzugreifen. Trustlook hat eine Formel erstellt, mit deren Hilfe diese schädlichen APIs entdeckt werden konnten. Die Formel verwendet ...
Passwort-Manager können Ihr Master-Passwort nicht richtig schützen
Wirklich schockierende Nachrichten, die heutzutage verbreitet werden, sind, dass einige der am häufigsten verwendeten Passwort-Manager einige Fehler in Bezug auf die Sicherheit von Passwörtern enthalten.
Paypal veröffentlicht einen kritischen Patch, um zu verhindern, dass Hacker Token stehlen
OAuth dient als offener Standard für die tokenbasierte Authentifizierung, die von vielen Internetgiganten, einschließlich PayPal, eingesetzt wird. Aus diesem Grund hat die Entdeckung eines kritischen Fehlers im Online-Zahlungsdienst, der es Hackern hätte ermöglichen können, OAuth-Token von Benutzern zu stehlen, PayPal dazu veranlasst, einen Patch zu installieren. Antonio Sanso, ein Sicherheitsforscher…