Эксперты нашли лазейку в исправлении критической уязвимости Microsoft Outlook

Эксперты нашли лазейку в исправлении критической уязвимости Microsoft Outlook

Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.

image

Исследователи безопасности Akamai заявили , что небольшая модификация атаки на нулевой день Microsoft Exchange может обойти исправление уязвимости , которое Microsoft представила в марте.

9 мая Microsoft исправила недостаток CVE-2023-29324 , оценив ошибку как «важную», но не «критическую». Исследователи из Akamai, которые обнаружили ошибку, говорят, что она заслуживает оценки «критическая».

Исходная ошибка, CVE-2023-23397 , представляет собой уязвимость повышения привилегий Microsoft Outlook, которая позволяет удаленному злоумышленнику отправлять специально созданное электронное письмо, в котором происходит утечка хешированного пароля учетной записи Windows целевого пользователя, что позволяет киберпреступнику аутентифицироваться в других системах.

Исходная уязвимость срабатывала, когда злоумышленник отправлял электронное письмо, содержащее напоминание с настраиваемым звуком уведомления. Эксплойт работал, указывая пользовательский звук в качестве UNC-пути, в результате чего Outlook извлекал звуковой файл с удаленного сервера. После установки исправления Outlook стал проверять, что указанный путь не относится к URL-адресу в Интернете.

Исследователь Akamai Бен Барнеа нашел способ обмануть Outlook, заставив его рассматривать UNC-путь как локальный путь, минуя исправление. По его словам, все, что нужно сделать злоумышленнику, — это добавить к пути дополнительную косую черту.

UNC-пути имеют стандартный формат: две обратные косые черты, за которыми следует имя сервера или хоста. Функция безопасности Microsoft «MapURLtoZone» будет рассматривать путь к файлу, представленный как двойная косая черта как URL-адрес в Интернете. Добавление слэша вызывает ответ «MapURLtoZone» равный нулю, то есть локальный путь.

В описании эксплойта Akamai отмечает, что исправленные серверы Exchange отбрасывают инструкции для вызова пользовательского звукового файла, свойство, известное как «PidLidReminderFileParameter». Основная причина, как писал Барнеа, связана со сложной обработкой путей в Windows. Окончательным решением, по его словам, будет удаление функции пользовательских напоминаний, «поскольку она представляет больше рисков для безопасности, чем ценность для пользователей».

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться