Microsoft Outlook kódfuttatási sérülékenysége

CH azonosító

CH-12868

Angol cím

Microsoft Outlook Vulnerability

Felfedezés dátuma

2015.12.15.

Súlyosság

Magas

Érintett rendszerek

Microsoft

Érintett verziók

Windows 7/8/8.1/10 - Outlook 2007/2010/2013/2016

Összefoglaló

A Microsoft Outlook sérülékenysége vált ismertté, amelyet kihasználva a támadók egy speciálisan formázott levél segítségével tetszőleges kódot futtathatnak az áldozat számítógépén.

Leírás

Az Outlook számos biztonsági funkciót tartalmaz a potenciálisan veszélyes levél csatolmányok kezeléséhez. Az .exe fájlok automatikus futtatása blokkolva van a felhasználó engedélyezéséig. További, potenciálisan veszélyes fájl típusok esetében figyelmeztető üzenet jelenik meg a csatolmány megnyitásakor. Office dokumentumok megnyitása egy “Office sandbox” segítségével történik.

A fent említett biztonsági intézkedések azonban megkerülhetőek néhány módszerrel.

A Transport Neutral Encapsulation Format (TNEF) egy Microsoft e-mail formátum. Egy Flash exploit-ot csomagolva egy OLE engedélyezett TNEF levélbe, a támadó tetszőleges kódot futtathat, amint az áldozat megnyitja, akárcsak előnézetben is a levelet.

Szintén OLE objektumként lehet kártékony kódot beágyazni .msg formátumú levélbe, amit az Outlook biztonságosnak ítél.
Az Outlook-nak nincs sandboxa. Ez azt jelenti, hogy ha a támadó pl. egy Flash exploit-ot beágyaz egy levélbe (a “TNEF” formátumban), a levél megnyitásakor az exploit az outlook.exe folyamaton belül fog lefutni az aktuális felhasználó jogosultságaival. Mivel az Outlook induláskor a legújabb levelet automatikusan megmutatja előnézetben, ha a kártékony levél a legújabb, a felhasználónak meg sem kell nyitnia, akkor is lefut a káros kód.

Megoldás

A Microsoft elkészítette a javítást, amelyről a Microsoft Security Bulletin MS15-131-ben található leírás. Ajánlott az azonnali telepítése.
Akik nem tudják telepíteni valamely oknál fogva, a tájékoztató megkerülési javaslata szerint javasolt a plain text üzenetek olvasására korlátozni a klienst.
Tobábbá javasolt az 
“Office Kill-bit” registry kulcs beállítása a kritikus Flash tartalmak blokkolása érdekében, a blokkolt CLSID  D27CDB6E-AE6D-11cf-96B8-444553540000. 

A következő registry állítással az Outlook nem fog többé Flash tartalmat betölteni:

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeCommonCOM Compatibility{D27CDB6E-AE6D-11cf-96B8-444553540000}]
“Compatibility Flags”=dword:00000400


Legfrissebb sérülékenységek
CVE-2024-30051 – Windows DWM Core Library sérülékenysége
CVE-2024-30040 – Windows MSHTML Platform sérülékenysége
CVE-2024-4671 – Google Chrome sérülékenysége
CVE-2024-22270 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22269 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22268 – VMware Workstation és Fusion sérülékenysége
CVE-2024-22267 – VMware Workstation és Fusion sérülékenysége
CVE-2024-34342 – PDF.Js sérülékenysége
CVE-2024-3661 – DHCP "TunnelVision" sérülékenysége
CVE-2024-4367 – PDF.Js Arbitrary JavaScript Execution sérülékenysége
Tovább a sérülékenységekhez »