Раскрыты подробности уязвимости в Outlook

22.12.2015 | 16:24
Исследователь безопасности под псевдонимом Haifei Li раскрыл подробности уязвимости в Outlook, позволяющей злоумышленнику скомпрометировать систему. Проблема существует из-за ошибки в механизме песочницы и позволяет выполнить произвольный код на системе с помощью вредоносного вложения в виде Flash-файла.

Outlook поддерживает запуск файлов Flash через OLE – технологию, позволяющую просмотреть вложения в почтовом клиенте. Если пользователь откроет письмо с вредоносным вложением, OLE загрузит файл Flash для предварительного просмотра. Из-за уязвимости в механизме песочницы вредоносный файл получит полный доступ к ПК и сможет выполнить произвольный код.

Существует два вектора атаки для данной уязвимости. Первый предусматривает использование формата TNEF - проприетарного формата прикрепления вложений к электронному письму, разработанного корпорацией Microsoft и активно использующегося в Outlook и Microsoft Exchange Server. Согласно спецификации TNEF, если значение параметра PidTagAttachMethod равно ATTACH_OLE(6), файл вложения откроется в виде объекта OLE. Злоумышленник может создать специально сформированное письмо с вредоносным вложением. При открытии сообщения вредоносное вложение будет немедленно запущено. Если злоумышленник прикрепит Flash-эксплоит в TNEF-сообщение со включенным OLE, целевая система будет скомпрометирована, как только жертва откроет письмо.

Второй вектор атаки заключается в встраивании объекта OLE в сообщение формата .msg. Настроенный по умолчанию клиент Outlook считает сообщения .msg безопасными, и прикрепленные объекты OLE не будут запускаться в песочнице.

В связи с крайне низкой степенью безопасности Flash компании приняли ряд мер по уменьшению риска потенциального инфицирования ПК. К примеру, продукты Microsoft Office запускают весь Flash-контент в песочнице. Тем не менее, Outlook не использует режим песочницы в связи с вышеуказанной уязвимостью. Таким образом, злоумышленник может инфицировать ПК жертвы, использовав Flash-контент в качестве объекта OLE в сообщении TNEF или MSG.

В качестве доказательства исследователь опубликовал демонстрацию эксплуатации уязвимости.

Уязвимость CVE-2015-6172 была исправлена компанией Microsoft в рамках декабрьского «вторника обновлений».
уязвимость, Outlook, компрометация
По материалам securitylab.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код