Microsoft Outlook kódfuttatási sérülékenysége

CH azonosító

CH-12868

Angol cím

Microsoft Outlook Vulnerability

Felfedezés dátuma

2015.12.15.

Súlyosság

Magas

Érintett rendszerek

Microsoft

Érintett verziók

Windows 7/8/8.1/10 - Outlook 2007/2010/2013/2016

Összefoglaló

A Microsoft Outlook sérülékenysége vált ismertté, amelyet kihasználva a támadók egy speciálisan formázott levél segítségével tetszőleges kódot futtathatnak az áldozat számítógépén.

Leírás

Az Outlook számos biztonsági funkciót tartalmaz a potenciálisan veszélyes levél csatolmányok kezeléséhez. Az .exe fájlok automatikus futtatása blokkolva van a felhasználó engedélyezéséig. További, potenciálisan veszélyes fájl típusok esetében figyelmeztető üzenet jelenik meg a csatolmány megnyitásakor. Office dokumentumok megnyitása egy “Office sandbox” segítségével történik.

A fent említett biztonsági intézkedések azonban megkerülhetőek néhány módszerrel.

A Transport Neutral Encapsulation Format (TNEF) egy Microsoft e-mail formátum. Egy Flash exploit-ot csomagolva egy OLE engedélyezett TNEF levélbe, a támadó tetszőleges kódot futtathat, amint az áldozat megnyitja, akárcsak előnézetben is a levelet.

Szintén OLE objektumként lehet kártékony kódot beágyazni .msg formátumú levélbe, amit az Outlook biztonságosnak ítél.
Az Outlook-nak nincs sandboxa. Ez azt jelenti, hogy ha a támadó pl. egy Flash exploit-ot beágyaz egy levélbe (a “TNEF” formátumban), a levél megnyitásakor az exploit az outlook.exe folyamaton belül fog lefutni az aktuális felhasználó jogosultságaival. Mivel az Outlook induláskor a legújabb levelet automatikusan megmutatja előnézetben, ha a kártékony levél a legújabb, a felhasználónak meg sem kell nyitnia, akkor is lefut a káros kód.

Megoldás

A Microsoft elkészítette a javítást, amelyről a Microsoft Security Bulletin MS15-131-ben található leírás. Ajánlott az azonnali telepítése.
Akik nem tudják telepíteni valamely oknál fogva, a tájékoztató megkerülési javaslata szerint javasolt a plain text üzenetek olvasására korlátozni a klienst.
Tobábbá javasolt az 
“Office Kill-bit” registry kulcs beállítása a kritikus Flash tartalmak blokkolása érdekében, a blokkolt CLSID  D27CDB6E-AE6D-11cf-96B8-444553540000. 

A következő registry állítással az Outlook nem fog többé Flash tartalmat betölteni:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeCommonCOM Compatibility{D27CDB6E-AE6D-11cf-96B8-444553540000}]
“Compatibility Flags”=dword:00000400

Hivatkozások

Egyéb referencia: sites.google.com
Gyártói referencia: technet.microsoft.com
Egyéb referencia: youtu.be
CVE-2015-6172 - NVD CVE-2015-6172


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »