해커는 Windows NTLM 토큰을 훔치기 위해 '강제 인증'을 악용 할 수 있습니다

해커는 Windows NTLM 토큰을 훔치기 위해 '강제 인증’을 악용 할 수 있습니다.

2023년 11월 28일, 사이버 보안 연구원들은 특별히 크래프트 된 마이크로 소프트 액세스 파일을 열도록 속임으로써 Windows 사용자의 NTLM 토큰을 유출하는 “강제 인증” 사례를 발견했다. 이 공격은 외부 데이터 소스에 연결하는 데 사용되는 데이터베이스 관리 시스템 솔루션의 기능을 활용한다. 강제 인증은 .accdb 또는 .mdb 파일을 열면 시작되며, 다른 공통 사무실 파일 유형도 작동한다. 이는 Microsoft가 1993년 도입한 NTLM 프로토콜이 사용자를 인증하는 데 사용되고 있기 때문이다.

Hackers Can Exploit ‘Forced Authentication’ to Steal Windows NTLM Tokens

On November 28, 2023, Cyber Security Research Institute found a “forced certification” case to leak a Windows user’s NTLM token by deceiving a particularly crafted Microsoft access file.This attack utilizes the functions of the database management system solution used to connect to external data sources.Forced authentication starts when you open the .accdb or .mdb file, and other common office file types also work.This is because the NTLM protocol, introduced by Microsoft in 1993, is used to authenticate users.

https://thehackernews.com/2023/11/hackers-can-exploit-forced.html