Ее эксплуатация позволила злоумышленникам использовать службу для отправки вредоносов пользователям Windows.
Исследователь в области кибербезопасности Риган Ричард Джаяпол из Trustwave SpiderLab обнаружили уязвимость ( CVE-2020-0696 ) в клиенте Microsoft Outlook для macOS. Уязвимость использовалась злоумышленниками в ходе вредоносной кампании для распространения вредоносных программ среди пользователей Windows.
В ходе вредоносной кампании преступникам удалось обойти систему безопасности электронной почты. Специально созданный парсинг вредоносных ссылок в системе защиты оказался ненадежным. По словам эксперта, проблема связана с анализатором ссылок систем безопасности электронной почты, который не может идентифицировать электронные письма, содержащие ссылку». Неправильный перевод гиперссылок приводит к тому, что системы безопасности электронной почты пропускают вредоносные ссылки к пользователю.
Если при использовании Microsoft Outlook на macOS злоумышленник отправляет уязвимый вектор (например, http[://]trustwave.com) с гиперссылкой file:///maliciouslink, то электронное письмо доставляется как file:///trustwave[.]com. Затем файл ссылки преобразуется в http-версию после нажатия. Именно эта ссылка не распознается «ни одной системой безопасности электронной почты» и, как таковая, доставляется жертве в виде кликабельной ссылки.
Как отметил специалист, «несколько систем безопасности электронной почты» были затронуты, поскольку некоторые из них не были исправлены, а у других возникли «логистические проблемы». При этом Джаяпол не назвал какие-то конкретные системы, но добавил, что методика атаки остается одинаковой для всех них.
Исследователь сообщил Microsoft об уязвимости, и компания выпустила исправление.
Никаких овечек — только отборные научные факты