俄罗斯黑客利用 Outlook 漏洞窃取 NTLM 哈希。

3 月 14 日,微软补丁日修复了一个 Outlook 安全漏洞,微软对该漏洞的描述中的是:微软 Office Outlook 中包含一个权限提升漏洞,攻击者利用该漏洞可以发起 NTLM(New technology LAN Manager,新技术 LAN 管理器)中继攻击,但未公开该漏洞的其他细节。该漏洞 CVE 编号为 CVE-2023-23397,CVSS 评分为 9.8 分,影响所有的 Windows outlook 版本。微软虽然发布了该漏洞的补丁,但该漏洞早在 2022 年 3 月 -4 月就作为 0 day 漏洞被用于 NTLM 中继攻击了。

漏洞利用

具体来说攻击者只需要通过一封邮件就远程窃取用户密码(哈希后的结果),整个过程不需要用户交互,只需要用户打开 outlook 即可。

NTLM 是一种认证方法,用于使用哈希的登录凭证来登入 Windows 域。工作原理为:客户端尝试访问共享的资源时,服务器可以接收和验证来自客户端的密码哈希。如果哈希的用户密码被窃,窃取的哈希可以用于在网络上进行身份认证。虽然 NTLM 认证存在已知风险,但为了兼容老版本系统,许多新系统仍然支持 NTLM 认证。

微软解释称,攻击者可以通过发送一个精心构造的消息来利用该漏洞来获取 NTLM 哈希值。具体来说,该消息包含扩展的 MAPI 属性,其中 UNC 路径为攻击者控制的服务器上的 SMB(TCP 445 端口)。到远程 SMB 服务器的连接发送用户 NTLM 协商消息,然后攻击者就可以中继该消息来实现对支持 NTLM 认证的其他系统的认证。

MDSec 安全研究人员 Chell 分析微软检查 Exchange 消息的脚本发现,该脚本会在接收到的邮件中寻找 "PidLidReminderFileParameter" 属性,如果存在的话就移除。而该特征可以让发送者定义 outlook 客户端在消息提醒触发时应该播放的音乐的文件名。但邮件发送者并不应该能够配置接收者系统的消息提醒音乐。

研究人员发现 PidLidReminderOverride 特征可以用来使微软 outlook 分析 PidLidReminderFileParameter 特征中的远程恶意 UNC 路径。研究人员利用该信息可以创建一个包含日历约会的恶意 outlook 邮件(.MSG),可以触发该漏洞并发送目标的 NTLM 哈希给任意服务器。

然后,被窃的 NTLM 哈希值可以被用于执行 NTLM 中继攻击,以访问其他内部网络。

图 通过 outlook 的恶意日历约会窃取 NTLM 哈希值

除了日历约会外,攻击者也可以使用 Outlook Tasks、Notes 或者邮件信息来窃取 NTLM 哈希值。

漏洞在野利用

该漏洞是由乌克兰计算机应急响应组发现并报告给微软的。微软称,与俄罗斯有关的黑客组织已经利用了该漏洞用于攻击多个欧洲政府、交通、能源、军事组织。在 2022 年 12 月的攻击中,有 15 个组织成为攻击的目标。攻击活动的背后是与俄罗斯相关的黑客组织—— ATP28。

在获取访问权限后,黑客会使用 Impacket 和 PowerShell Empire 开源框架进一步入侵网络中的其他系统。研究人员建议管理员尽快修复 CVE-2023-23397 漏洞,并使用微软提供的脚本检查是否有漏洞被利用的迹象。