Zephyrnet Logosu

Outlook Güvenlik Özelliği, Kötü Amaçlı Bağlantıların Gönderilmesine İzin Verilir

Tarih:

Bir Trustwave araştırmacısı, Microsoft Outlook'un bir güvenlik özelliğini tamamen atlamak ve alıcıya kötü niyetli bir bağlantı iletmek için yeni bir teknik keşfetti.

Trustwave SpiderLabs'ın baş tehdit mimarı Reegun Richard Jayapaul'un açıkladığı yeni teknik, başlangıçta Şubat 2020'de ele alınan bir güvenlik açığının bir varyasyonu.

Şu şekilde izlendi: CVE-2020-0696, başlangıçtaki Outlook güvenlik özelliğini atlama, Mac için Outlook kullanan bir saldırganın Windows için Outlook'taki bir kurbana özel hazırlanmış kötü amaçlı bağlantılar göndermesine ve e-posta dağıtım sisteminin URL koruma özelliğini atlamasına olanak tanır.

URI formatı ayrıştırmanın hatalı işlenmesi olarak tanımlanan hata, Mac için Outlook'ta bir saldırganın şuna benzer bir şeye köprü oluşturan meşru bir bağlantı oluşturmasına olanak sağladı: dosya:///kötü amaçlı bağlantı (ve file:/, file:, \, ///, // veya / gibi varyasyonları) ve kurbana göndermenizi sağlar.

Kurban Windows için Outlook'ta bağlantıya tıkladıysa e-posta istemcisi bunu otomatik olarak şu dile çevirdi: http://malciouslinkbaşarılı bir saldırıyla sonuçlanır. Saldırı, Güvenli Bağlantılar özelliği etkinken Outlook'ta ve diğer e-posta güvenlik sistemlerinde başarıyla test edildi.

“Yukarıdaki vektörü hiperlink ile gönderdiğimizde dosya:///trustwave.com, e-posta kurbanın 'Windows için Microsoft Outlook'unda şu şekilde teslim edilir: dosya:///trustwave.com. Bağlantı dosya:///trustwave.com sonra şuna çevirir: http://trustwave.com tıkladıktan sonra,” araştırmacı açıklıyor.

Daha sonra, e-posta sisteminin ":/" kısmını çıkaracağı ve bağlantıyı kurbana "http:/" olarak göndereceği için meşru bağlantının "http://maliciouslink" ile köprülenmesi durumunda da bu güvenlik açığından yararlanılabileceğini keşfetti. /kötü amaçlı bağlantı.” Bu saldırı hem Windows hem de macOS Outlook istemcilerinde çalışır.

Jayapaul sözlerini şöyle bitiriyor: "Bu ikincil atlama yöntemi Microsoft tarafından 2021 yazında düzeltildi ve yeni güncelleme, URL'nin Güvenli Bağlantılar aracılığıyla erişilebilir olmasını veya proxy olarak kullanılmasını sağlıyor."

Microsoft, güvenlik açıklarını istemci tarafı düzeltmelerle kapattı ve Outlook varsayılan olarak otomatik olarak güncelleştirildi. Ancak kullanıcılar otomatik güncellemeleri devre dışı bırakmışsa ve Outlook'u manuel olarak güncellememişse yöntem yine de çalışır.

İlgili: Microsoft Edge, Kötü Amaçlı Yazılım Saldırılarını Önlemek için Güvenlik Modu Ekliyor

İlgili: Microsoft, Yeni Güvenlik Güncelleştirmesi Bildirimlerini Tanıtıyor

İlgili: Kötü Amaçlı Yazılım Dağıtımı Nedeniyle Microsoft Office Düzeltme Eki Atlandı Görünür 'Kuru Çalışma'da

sayacı görüntüle

Ionut Arghire, SecurityWeek'in uluslararası muhabiridir.

Ionut Arghire'ın Önceki Sütunları:
Etiketler:

spot_img

En Son İstihbarat

spot_img