Útočníkovi pouze stačí odeslat speciálně upravený e-mail s RTF obsahem (upravený OLE object). SMB spojení včetně autentizace je pak navázáno pouhým zobrazením náhledu e-mailu - uživatel nemusí potvrzovat spojení.
Konkrétní verze MS Office balíků, kterých se tato zranitelnost týká naleznete na tomto odkazu:
Útočník je pomocí této zranitelnosti schopen získat vedle IP adresy, jména domény, pracovní stanice a uživatele také HASH jeho hesla. V případě, že heslo uživatele bude snadno prolomitelné, se může útočník dostat až k heslu daného uživatele.
Opatření:
- aplikovat bezpečnostní aktualizace uvedené na výše uvedeném odkazu
- zakázat příchozí a odchozí komunikaci na portech 445, 137 a 139
- osvěta uživatelů - používat těžko prolomitelná hesla a neklikat na podezřelé odkazy v e-mailech
Druhé a třetí uvedené opatření je z toho důvodu, že podobný typ útoku je proveditelný i přes aplikovanou bezpečnostní aktualizaci - i když ne bez interakce uživatele. V případě, že by útočník v e-mailu uvedl odkaz v podobě UNC cesty a uživatel na něj klikl, opět by bylo navázáno SMB spojení na daný cíl včetně všech výše popsaných dopadů.
Zdroj a více informací: