3月 29, 2024

FUTSALNET

日本からの最新ニュースと特集:ビジネス、政治、解説文化、ライフ&スタイル、エンターテインメント、スポーツ。

Microsoft が Outlook Under Attack のバグを潰すパッチを適用した理由 – The Register

Microsoft が Outlook Under Attack のバグを潰すパッチを適用した理由 – The Register

Microsoft は 3 月に、不正作成者が悪用して被害者の Windows 認証情報を漏洩する Outlook の興味深い脆弱性を修正しました。 今週、IT 巨人は月例火曜日のアップデートの一部としてその修正を公開しました。

元のエラーを思い出していただくために、このエラーは次のように追跡されました。 CVE-2023-23397: カスタム通知音を使用してリマインダーをメールで送信することが可能でした。 このカスタム音声は、電子メール内の URL パスとして指定できます。

間違った人が音声パスをリモート SMB サーバーに設定して慎重にメールを作成した場合、Outlook がメッセージを取得して処理するときに、ファイル サーバーへのパスを自動的に追跡し、メッセージを送信しようとしているユーザーに Net-NTLMv2 ハッシュを渡します。ログイン。 これにより、ハッシュが事実上外部に漏洩し、その認証情報を使用してそのユーザーなどの他のリソースにアクセスする可能性があり、ハッカーが内部ネットワーク システムを探索したり、文書を盗んだり、被害者になりすましたりすることが可能になります。

2 か月前のパッチにより、Outlook は Windows の機能を使用できるようになりました MapUrlToZone 通知サウンド トラックが実際にどこを指しているのかを確認するには、オンラインの場合は無視され、デフォルトのサウンドが再生されます。 これにより、クライアントがリモート サーバーに接続してハッシュが漏洩するのを防ぐことができたはずです。

MapUrlToZone ベースの保護はバイパスできることが判明し、Microsoft は 3 月と 5 月にこの問題の修正を支持しました。 元のバグは実際に悪用されていたため、そのパッチが公開されたとき、全員の注目を集めました。 この関心は、改革が不完全であることを明らかにするのに役立ちました。

また、不完全なままにしておくと、元のバグを悪用する人が他の脆弱性を利用して元のパッチを回避できる可能性があります。 明確にしておきますが、修正 CVE-2023-23397 が機能しなかったのではなく、実際に機能しました。カスタム オーディオ ファイルの穴を完全に塞ぐには十分ではありませんでした。

この脆弱性は、パッチ チェックが新たな脆弱性や悪用につながるもう 1 つの例です。 彼は言った MapUrlToZone オーバーフローを発見して報告した Akamai の Ben Parnia 氏。

特にこの脆弱性では、単一の文字を追加することで重要なパッチを回避できます。

重要なのは、最初のバグは Outlook に関するものでしたが、MapUrlToZone に関するこの 2 つ目の問題は、Microsoft による Windows API でのこの機能の実装にあります。 Parnia 氏は、これは 2 番目のパッチが Outlook 用ではなく、Windows の基盤となる MSHTML プラットフォーム用であることを意味し、オペレーティング システムのすべてのバージョンがこのバグの影響を受けると書いています。 問題は、悪意を持って生成されたルートが MapUrlToZone に渡される可能性があるため、アプリケーションがルートを開くときに実際にはそのルートが外部インターネットへのルートではないと関数が判断することです。

Barnea 氏によると、電子メールには、PidLidReminderFileParameter を使用して拡張された MAPI プロパティを使用してパスとして指定されたカスタム通知サウンドを含むリマインダーを含めることができます。

「攻撃者は、クライアントが任意の SMB サーバーから音声ファイルを取得できるようにする UNC パスを指定する可能性がある」と同氏は説明した。 リモート SMB サーバーへの接続の一部として、Net-NTLMv2 ハッシュがネゴシエーション メッセージで送信されます。

この不具合は CVSS 重大度評価が 10 点中 9.8 を獲得するほど深刻で、3 月に修正がリリースされるまでにロシア行きの乗組員によって約 1 年間悪用されていました。 このサイバーギャングは、欧州政府の組織や交通機関、エネルギー、軍事分野に対する攻撃にこれを使用しました。

Microsoft のオリジナルのパッチのバイパスを見つけるために、Barnea は、MapUrlToZone がローカル、イントラネット、または信頼済みゾーンとしてラベルを付けるルート (Outlook が安全にたどることができることを意味します) を作成したいと考えていましたが、そのルートを開くために CreateFile 関数に渡されると、 OS はリモート サーバーに接続します。

最終的に、彼は、野郎たちがリマインダーで URL を変更できることを発見しました。これにより、MapUrlToZone が騙されて、リモート パスがローカル パスとして認識されるかどうかをチェックするようになりました。 これは、汎用名前付け規則 (UNC) パスに 2 番目の「\」を追加する 1 回のキーストロークで実行できます。

「インターネット上の認証されていない攻撃者がこの脆弱性を悪用し、Outlook クライアントを攻撃者が制御するサーバーに強制的に接続させる可能性がある」とパルニア氏は書いている。 「これにより、NTLM 資格情報が盗まれます。これはクリックできない脆弱性であり、ユーザーの介入なしで実行できることを意味します。」

同氏は、この問題は「Windows でのパスの複雑な処理の結果であるようだ」と付け加えた。…この種の混乱により、ユーザー制御のパスで MapUrlToZone を使用し、その後ファイル操作を使用する他のプログラムに脆弱性が生じる可能性があると考えている(CreateFile や API 類似アプリなど) 同じパス上にあります。」

グリッチ、 CVE-2023-29324彼の CVSS 重症度スコアは 6.5 です。 Microsoft が推奨する組織 修理 この脆弱性 (パッチは今週の火曜日のパッチの一部としてリリースされました) と以前の CVE-2023-23397 の両方が存在します。

Parnia氏は、Microsoftがカスタムリマインダーサウンド機能を削除することを望んでいると書き、この機能はユーザーにとって潜在的な価値よりもセキュリティリスクの方が大きいと述べた。

「これは、クリック不要のメディア分析攻撃対象領域であり、重大なメモリ破損の脆弱性が含まれている可能性がある」と同氏は書いている。 「Windows がユビキタスであることを考えると、これほど成熟した攻撃対象領域を排除することは、非常にプラスの効果をもたらす可能性があります。」 ®

READ  Steam Deck の新しい電子書籍で、Valve の長期ビジョンが概説されています