关联漏洞
标题:
Microsoft Outlook 安全漏洞
(CVE-2024-21413)
描述:Microsoft Outlook是美国微软(Microsoft)公司的一套电子邮件应用程序。 Microsoft Outlook 存在安全漏洞。以下产品和版本受到影响:Microsoft Office 2019 for 32-bit editions,Microsoft Office 2019 for 64-bit editions,Microsoft 365 Apps for Enterprise for 32-bit Systems,Microsoft 365 Apps for Enterprise
介绍
# CVE-2024-21413 - Vulnerabilidad Outlook LAB
Descripción de la Vulnerabilidad
La `CVE-2024-21413` es una vulnerabilidad crítica descubierta en `Microsoft Outlook` que permite a un atacante remoto ejecutar enlaces maliciosos a través de un correo electrónico cuidadosamente elaborado. Este exploit utiliza el protocolo `file://` para redirigir a las víctimas a recursos compartidos `SMB` controlados por el atacante, lo que puede resultar en la exposición de credenciales `NTLM` o en el acceso no autorizado a archivos locales.
# Script Inicio de servicios Windows 10 + Credenciales
La contraseña del usuario `victim` es `victim` en el laboratorio de `Windows 10` y la contraseña del servidor `hMailServer` es `victim`
La contraseña del correo `victim@victim.local` es `victim` y el del correo `attacker@victim.local` es `hacker`
Instalarnos `python3` en el laboratorio de `Windows 10`:
[Download Python3](https://www.microsoft.com/store/productId/9PNRBTZXMB4Z?ocid=pdpshare)
Abriremos un `cmd` como administrador:
```cmd
pip install pyautogui
pip install Pillow
pip install opencv-python
```
Tendremos que descargarnos en el laboratorio de `Windows 10` el siguiente script:
```
startServicesWindows.py
```
```cmd
python3 startServicesWindows.py
```
Para que se inicie el servidor de correo y el `Outlook`, para asi tener preparado el entorno.
# Detalles Técnicos
`Vector de ataque`: El ataque se inicia al enviar un correo electrónico con un enlace `file://` a la víctima. Al hacer clic, el sistema intenta conectarse al recurso compartido remoto especificado, exponiendo potencialmente las credenciales `NTLMv2` o accediendo a un recurso local comprometido.
Impacto: Robo de credenciales `NTLM`, ejecución remota de comandos o explotación de archivos locales.
## Requisitos:
Un servidor `SMTP` funcional.
Acceso al equipo víctima a través de `Outlook`.
Credenciales válidas del remitente del correo.
## Herramientas Incluidas
Este repositorio contiene dos herramientas diseñadas para pruebas en un entorno controlado:
## 1. Herramienta de Envío de Correo (Email Exploit Tool)
Una utilidad en `Python` que automatiza el envío de correos electrónicos con enlaces `file://` maliciosos para probar la vulnerabilidad en entornos seguros.
## Características
Permite configurar remitente, destinatario y contraseña del remitente.
Enlace incrustado en el cuerpo del correo que explota el protocolo `file://`.
Diseñado para ejecutarse con un servidor `SMTP`.
## Uso
Instala las dependencias necesarias:
```bash
pip install rich
```
### Ejecuta la herramienta:
```bash
python3 exploitSendEmailOutlook.py
```
### Proporciona los datos solicitados:
Dirección de correo del remitente `(attacker)`.
Dirección de correo del destinatario `(victim)`.
`Contraseña` del remitente.
IP del servidor `SMTP`.
El correo se enviará automáticamente si la autenticación y conexión son exitosas.
### Ejemplo de Salida
```plaintext
Intentando conectar al servidor SMTP...
Conexión establecida con el servidor SMTP.
Intentando iniciar sesión en el servidor SMTP...
Autenticación exitosa.
Enviando correo...
Correo enviado exitosamente.
```
## 2. Responder Tool
Responder es una herramienta avanzada para pruebas de penetración que actúa como un servidor `SMB falso` para capturar credenciales `NTLMv2` cuando un sistema intenta autenticarse.
### Características
Captura hashes `NTLMv2` de los intentos de autenticación.
Soporte para múltiples protocolos `(SMB, HTTP, FTP, entre otros)`.
Ideal para pruebas de esta `vulnerabilidad`.
### Uso
Instala `Responder` en tu máquina atacante.
### En sistemas Debian/Ubuntu:
```bash
sudo apt update && sudo apt install responder
```
### Ejecuta Responder en tu interfaz de red:
```bash
sudo responder -I <INTERFAZ_DE_RED> -v
```
O tambien utilizando mi script:
```bash
python3 captureHashResponder.py
```
Mantén el servidor en ejecución y espera a que las víctimas accedan al enlace `file://` malicioso enviado.
### Ejemplo de Salida
```plaintext
[SMB] NTLMv2-SSP Client : 192.168.1.100
[SMB] NTLMv2-SSP Username : VICTIM-PC\user
[SMB] NTLMv2-SSP Hash : e5d5c82d3e44bf4...etc
```
## Recomendaciones de Mitigación
Bloqueo del Protocolo `file://`:
Configura tu cliente de correo para evitar enlaces que utilicen el protocolo `file://`.
Deshabilitar el Envío Automático de Credenciales `NTLM`:
## En sistemas Windows:
Abre el `Editor de Directivas de Grupo`.
Navega a `Configuración de seguridad` > `Políticas locales` > `Opciones de seguridad`.
Configura Seguridad de red: Restringir el uso de `NTLM`: Denegar tráfico saliente `NTLM` hacia servidores remotos.
Actualización de Seguridad:
Aplica los últimos parches de seguridad proporcionados por `Microsoft`.
Uso de Contraseñas Fuertes y Autenticación `Multifactor (MFA)`:
Esto minimiza el impacto en caso de que las credenciales sean comprometidas.
## Advertencia
Esta herramienta y los scripts incluidos son únicamente para fines educativos y para realizar pruebas en entornos controlados con autorización explícita. El uso indebido de estas herramientas para actividades maliciosas es `ilegal` y está sujeto a severas sanciones legales.
## Licencia
Este proyecto está distribuido bajo la Licencia `MIT`. Consulta el archivo `LICENSE` para más detalles.
## Contacto
Si tienes preguntas o deseas colaborar, no dudes en contactarme:
Autor: `d1se0`
Correo: `ciberseguridad12345@gmail.com`
文件快照
[4.0K] /data/pocs/778e145329c8d83904b8e1330d257b5ac1433c98
├── [1.8K] captureHashResponder.py
├── [3.5K] exploitSendEmailOutlook.py
├── [4.0K] LAB-CVE-2024-21413
│ └── [4.0K] WindowsOutlookVulnIMG-VMWare
│ └── [ 111] downloadLab.md
├── [5.3K] README.md
└── [4.0K] startServicesWindowsPack
├── [1.7K] connect_button.png
└── [2.0K] startServicesWindows.py
3 directories, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。