Вельми тривожне відкриття в Windows Outlook зробив Хайфей Лі , Фахівець з безпеки, в даний працює в McAfee. Уразливість настільки серйозна, що Хайфей Лі присвоїв їй «особисте» ім'я - BadWinmail. Проблема зачіпає, в першу чергу, корпоративних користувачів програмного забезпечення.
Outlook - надзвичайно популярна програма, що має довгу історію різних проблем з безпекою в минулому. Зрозуміло, Microsoft доклала титанічних зусиль до того, щоб зробити Outlook безпечніше: спливають діалогові підказки про потенційно ризикованих файлах, деякі вкладення безпосередньо відкриватися не можуть, а документи Office відображаються в режимі захищеного перегляду в MS Office (по суті, в пісочниці).
«Тим не менше, ретельні дослідження показали, що існують критичні проблеми з безпекою Outlook, які можуть бути використані для обходу вищезазначених заходів зниження ризиків», - пише Хайфей Лі.
Він виявив новий вектор атаки в Outlook, який дозволяє анонімному зловмисникові отримати контроль над комп'ютером за допомогою всього-на-всього електронної пошти.
Хайфей Лі пише, що Outlook підтримує технологію зв'язування та впровадження об'єктів (OLE), ту ж, що використовується в додатках Office Word, Excel, PowerPoint і WordPad. Як виявилося, існує можливість «побудувати» повідомлення TNEF (Transport Neutral Encapsulation Format, власний формат електронного повідомлення Microsoft) і відправити його користувачеві. Коли той прочитає послання, вбудований об'єкт OLE завантажиться автоматично.
Відповідно до проведених автором тестів, через електронну пошту можна завантажувати найрізноманітніші OLE-об'єкти, що представляє величезну проблему для безпеки. Outlook блокує всякі небезпечні вкладення, а також дозволяє відкривати документи Office тільки в пісочниці, однак виявлена функція ігнорує всі ці заходи безпеки.
«Я перевірив і встановив, що OLE-об'єкт Flash ... можна завантажити за допомогою цієї функції. Упакувавши Flash-експлойт в OLE-сумісний TNEF-не закінчили писати, зловмисник може забезпечити повне виконання коду під час читання жертвою своєї пошти », - написав Хайфей.
Дослідник виявив ще один спосіб вбудувати OLE: в форматі файлу .msg, який Outlook вважає «безпечним». Його також можна використовувати для доставки OLE-об'єкта.
Хайфей стверджує, що, на відміну від Office, для Outlook немає пісочниці, що робить його вразливим для Flash-експлойтів.
«... Якщо зловмисник відправляє повідомлення жертві з вбудованим Flash-експлойтів (в форматі TNEF), поки одержувач читає (або, якщо хочете, переглядає) лист, Flash-експлойт буде виконаний в процесі« outlook.exe »і надасть атакуючому привілеї поточного користувача - ідеальний спосіб перехопити управління системою жертви! Так як Outlook автоматично відображає при запуску свіжу пошту, це означає, що, якщо атакуючий послання є найновішим, жертва позбавлена вибору і все одно буде вчинено напад - йому / їй навіть не потрібно читати / переглядати шкідливе послання », - написав Хайфей, додавши пару похмурих прикладів того, як це зробити.
Подивіться демонстраційний ролик:
Якщо підвести підсумок, то зловмисник може атакувати будь-якого, хто використовує Outlook під Windows 8 / 8.1 / 10 або Windows 7, в якій встановлений Flash ActiveX для IE. Злочинцеві треба тільки знати адресу електронної пошти жертви. Все, що потрібно від жертви, - це прочитати / переглянути повідомлення, відправлені зловмисником. Це ідеальна технологія для спрямованих атак, стверджують дослідники, додаючи, що баг - вельми «червопроходний»: скомпрометувавши один комп'ютер через електронну пошту, черв'як може зібрати всі контакти, а потім розіслати той же експлойт поштою всіма адресами для поширення.
Тепер хороші новини: перш ніж оголосити про уразливість, Хайфей Лі попрацював з Microsoft, і компанія представила відповідні виправлення у вигляді MS15-131 (CVE-2015-6172).
Якщо з якоїсь причини патч застосувати не можна, існує пара обхідних шляхів. По-перше, читання електронної пошти тільки у вигляді звичайного тексту.
Крім того, є можливість міняти ключі реєстру Outlook, щоб відключити йому можливість завантаження Flash.
Технології запобігання експлойтів, такі як AEP «Лабораторії Касперського», обепечат належний рівень безпеки в таких випадках.
Повний звіт Хайфей Лі доступний за цим засланні .