Эксперты нашли лазейку в исправлении критической уязвимости Microsoft Outlook

Эксперты нашли лазейку в исправлении критической уязвимости Microsoft Outlook

Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.

image

Исследователи безопасности Akamai заявили , что небольшая модификация атаки на нулевой день Microsoft Exchange может обойти исправление уязвимости , которое Microsoft представила в марте.

9 мая Microsoft исправила недостаток CVE-2023-29324 , оценив ошибку как «важную», но не «критическую». Исследователи из Akamai, которые обнаружили ошибку, говорят, что она заслуживает оценки «критическая».

Исходная ошибка, CVE-2023-23397 , представляет собой уязвимость повышения привилегий Microsoft Outlook, которая позволяет удаленному злоумышленнику отправлять специально созданное электронное письмо, в котором происходит утечка хешированного пароля учетной записи Windows целевого пользователя, что позволяет киберпреступнику аутентифицироваться в других системах.

Исходная уязвимость срабатывала, когда злоумышленник отправлял электронное письмо, содержащее напоминание с настраиваемым звуком уведомления. Эксплойт работал, указывая пользовательский звук в качестве UNC-пути, в результате чего Outlook извлекал звуковой файл с удаленного сервера. После установки исправления Outlook стал проверять, что указанный путь не относится к URL-адресу в Интернете.

Исследователь Akamai Бен Барнеа нашел способ обмануть Outlook, заставив его рассматривать UNC-путь как локальный путь, минуя исправление. По его словам, все, что нужно сделать злоумышленнику, — это добавить к пути дополнительную косую черту.

UNC-пути имеют стандартный формат: две обратные косые черты, за которыми следует имя сервера или хоста. Функция безопасности Microsoft «MapURLtoZone» будет рассматривать путь к файлу, представленный как двойная косая черта как URL-адрес в Интернете. Добавление слэша вызывает ответ «MapURLtoZone» равный нулю, то есть локальный путь.

В описании эксплойта Akamai отмечает, что исправленные серверы Exchange отбрасывают инструкции для вызова пользовательского звукового файла, свойство, известное как «PidLidReminderFileParameter». Основная причина, как писал Барнеа, связана со сложной обработкой путей в Windows. Окончательным решением, по его словам, будет удаление функции пользовательских напоминаний, «поскольку она представляет больше рисков для безопасности, чем ценность для пользователей».

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!