Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.
Исследователи безопасности Akamai Для просмотра ссылки Войдиили Зарегистрируйся , что небольшая модификация атаки на нулевой день Microsoft Exchange может обойти Для просмотра ссылки Войди или Зарегистрируйся , которое Microsoft представила в марте.
9 мая Microsoft исправила недостаток Для просмотра ссылки Войдиили Зарегистрируйся , оценив ошибку как «важную», но не «критическую». Исследователи из Akamai, которые обнаружили ошибку, говорят, что она заслуживает оценки «критическая».
Исходная ошибка, Для просмотра ссылки Войдиили Зарегистрируйся , представляет собой Для просмотра ссылки Войди или Зарегистрируйся Microsoft Outlook, которая позволяет удаленному злоумышленнику отправлять специально созданное электронное письмо, в котором происходит утечка хешированного пароля учетной записи Windows целевого пользователя, что позволяет киберпреступнику аутентифицироваться в других системах.
Исходная уязвимость срабатывала, когда злоумышленник отправлял электронное письмо, содержащее напоминание с настраиваемым звуком уведомления. Эксплойт работал, указывая пользовательский звук в качестве UNC-пути, в результате чего Outlook извлекал звуковой файл с удаленного сервера. После установки исправления Outlook стал проверять, что указанный путь не относится к URL-адресу в Интернете.
Исследователь Akamai Бен Барнеа нашел способ обмануть Outlook, заставив его рассматривать UNC-путь как локальный путь, минуя исправление. По его словам, все, что нужно сделать злоумышленнику, — это добавить к пути дополнительную косую черту.
UNC-пути имеют стандартный формат: две обратные косые черты, за которыми следует имя сервера или хоста. Функция безопасности Microsoft «MapURLtoZone» будет рассматривать путь к файлу, представленный как двойная косая черта как URL-адрес в Интернете. Добавление слэша вызывает ответ «MapURLtoZone» равный нулю, то есть локальный путь.
В описании Для просмотра ссылки Войдиили Зарегистрируйся Akamai отмечает, что исправленные серверы Exchange отбрасывают инструкции для вызова пользовательского звукового файла, свойство, известное как «PidLidReminderFileParameter». Основная причина, как писал Барнеа, связана со сложной обработкой путей в Windows. Окончательным решением, по его словам, будет удаление функции пользовательских напоминаний, «поскольку она представляет больше рисков для безопасности, чем ценность для пользователей».
Исследователи безопасности Akamai Для просмотра ссылки Войди
9 мая Microsoft исправила недостаток Для просмотра ссылки Войди
Исходная ошибка, Для просмотра ссылки Войди
Исходная уязвимость срабатывала, когда злоумышленник отправлял электронное письмо, содержащее напоминание с настраиваемым звуком уведомления. Эксплойт работал, указывая пользовательский звук в качестве UNC-пути, в результате чего Outlook извлекал звуковой файл с удаленного сервера. После установки исправления Outlook стал проверять, что указанный путь не относится к URL-адресу в Интернете.
Исследователь Akamai Бен Барнеа нашел способ обмануть Outlook, заставив его рассматривать UNC-путь как локальный путь, минуя исправление. По его словам, все, что нужно сделать злоумышленнику, — это добавить к пути дополнительную косую черту.
UNC-пути имеют стандартный формат: две обратные косые черты, за которыми следует имя сервера или хоста. Функция безопасности Microsoft «MapURLtoZone» будет рассматривать путь к файлу, представленный как двойная косая черта как URL-адрес в Интернете. Добавление слэша вызывает ответ «MapURLtoZone» равный нулю, то есть локальный путь.
В описании Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru