
近期,网络安全研究人员披露了一项针对 Microsoft Outlook 365 的攻击技术。攻击者通过构造特殊的邮件或会议邀请,能够强制受害者客户端向远程服务器发起认证,从而秘密窃取 Net-NTLMv2 哈希值。
核心攻击流程
该攻击手段主要利用了 Outlook 处理通用命名约定(UNC)路径时的逻辑缺陷。
-
构造恶意请求:攻击者发送一封经过特殊构造的电子邮件或会议邀请。

-
嵌入 UNC 路径:在邮件元数据、附件路径或特定的 OLE 对象中嵌入指向攻击者控制服务器的 UNC 路径(例如:
\攻击者IP共享文件夹图片.jpg)。
-
自动触发认证:当 Outlook 尝试预览邮件或处理提醒时,系统会自动尝试访问该路径。
-
凭据泄露:Windows 系统的 Server Message Block (SMB) 协议会自动发送当前登录用户的 Net-NTLMv2 哈希进行身份验证。
-
离线破解或中继:攻击者在后台使用 Responder 等工具捕获哈希。随后可以通过暴力破解获取明文密码,或者将其用于 NTLM 中继攻击 以获取内网进一步的访问权限。
风险评估
-
低交互性:在某些配置下,受害者无需点击链接或下载附件,仅需打开预览窗格即可触发泄露。
-
高隐蔽性:由于认证过程发生在系统底层,普通用户难以察觉异常。
-
潜在影响:成功获取哈希后,攻击者可尝试攻破员工个人账号,甚至以此为跳板实现域渗透(Domain Compromise)。
-
技术分析:为什么 NTLM 依然危险?
尽管微软一直在推动更安全的身份验证协议(如 Kerberos),但 NTLM 为了兼容性在 Windows 环境中仍然广泛存在。
| 攻击环节 | 关键技术点 |
| 触发媒介 | Outlook 会议提醒声、嵌入式图标或远程加载资源。 |
| 泄露内容 | 包含用户名、域名及加密挑战响应的 Net-NTLMv2 数据包。 |
| 攻击场景 | 针对企业高管或运维人员的定向鱼叉式攻击(Spear Phishing)。 |
防御与缓解建议
为了应对此类威胁,建议安全团队立即采取以下措施:
-
限制 SMB 出站通信:在防火墙层面封禁 TCP 445 端口的外网出站连接,防止凭据流向互联网。
-
实施 NTLM 策略管控:通过组策略(GPO)限制 NTLM 认证的使用,或将用户加入“受保护的用户”组(Protected Users Group)。
-
强化补丁管理:确保 Office 365 及 Windows 系统更新至最新版本,以修复已知的远程资源加载漏洞。
-
监控异常流量:利用 IDS/IPS 监控内网向外部异常 IP 发起的 SMB 请求。
ExtremeHack 总结:
此类攻击再次证明,即使是成熟的办公软件,其自动化的便利性也可能成为安全短板。对于信息安全从业者而言,监控 UNC 路径的异常调用以及收紧 NTLM 认证协议是当前防御体系中的重中之重。














暂无评论内容