Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Безопасность личной и корпоративной почты Опубликована уязвимость в почтовом клиенте Outlook


Полный доступ к персональному компьютеру пользователя и выполнению произвольного вредоносного кода сулила злоумышленнику недавно опубликованная уязвимость в клиенте электронной почты Outlook от Microsoft. Ошибку в программном обеспечении обнаружил эксперт по информационной безопасности под ником Haifei Li. Исследователь продемонстрировал ошибку в алгоритме работы «песочницы» этого почтового клиента, позволяющую выполнение вложенного вредоносного Flash-файла.

Причиной самой возможности заражения компьютера таким образом является способ, которым почтовый клиент MS Outlook осуществляет быстрый просмотр вложенных файлов — OLE. Если в письме имеется вложение Flash-файла, Outlook также использует OLE для его предварительного просмотра.

ИБ-эксперт указал на два вектора атаки по этой уязвимости:

  1. Через TNEF - Transport Neutral Encapsulation Format («нечувствительный к транспорту формат инкапсуляции»), пропиентарный формат Microsoft вложений в сообщение, который используется в почтовом сервере Microsoft Exchange и клиенте Outlook. Спецификация TNEF описывает возможность вставки вложения таким образом, что у получателя оно будет открыто как OLE-объект. Это означает, что вредоносное вложение будет автоматически выполнено сразу же при открытии письма получателем. То есть для заражения даже не потребуется никаких действий от пользователя.
  2. Также заражённый OLE-объект может быть вложен в сообщение формата .msg Настройки по умолчанию почтового клиента Outlook позволяют запускать такое вложение без использования «песочницы», так как формат .msg считается безопасным.

Из-за очень низкого уровня безопасности Flash многие мировые производители ПО предпринимают ограничительные меры в отношении этой технологии. Например, компания Apple уже давно не поддерживает технологию Flash во многих своих продуктах. А популярный офисный пакет Microsoft Office для минимизации рисков производит запуск Flash-файлов исключительно в «песочнице». Однако, на Outlook это правило почему-то не распространяется, что и дало возможность использования указанной уязвимости.

Уязвимость получила код CVE-2015-6172 в системе учёта уязвимостей Microsoft.


В избранное