Egyetlen karakter: ennyit kellett a megfelelő helyre beszúrni egy hivatkozásban, hogy megkerülhető legyen az Outlook levelező komplett védelme.
Óriási biztonsági rés tátongott az Outlook levelezőprogramban már évtizedek óta – a kihasználásával egészen könnyen lehetett behatolni a programot használó szervezetek infrastruktúrájába, méghozzá felhasználói beavatkozás nélkül.
A hibát felfedező Haifei Li, a Check Point kiberbiztonsági vállalat kutatója szerint a sebezhetőség felett évtizedeken keresztül átsiklottak a Microsoftnál, így nem is lett javítva – írja a Windows Report.
Here we go!
— Haifei Li (@HaifeiLi) February 14, 2024
The crazy part for me when discovering the issue is that this is a very easy-to-find problem but overlooked for like decades - nothing special, I just typed the "!" in hyperlinks on Outlook..https://t.co/DgfTJVNlT2
A sebezhetőséggel ki lehetett játszani az Outlook védett nézetét és minden védelmi rendszerét. A fertőzött levélben a támadó kellett hozzon egy hivatkozást, ami egy általa irányított szerveren lévő fájlra mutat („file://” protokollal meghívva). A trükk rém egyszerű volt: a fájlkiterjesztés után el kellett rejteni egy felkiáltójelet a hivatkozásban (például: „test.rtf !”), így az Outlook simán beengedte a támadót.
Ráadásul felhasználói beavatkozás sem volt szükséges a sérülékenység kihasználásához.
A jó hír, hogy a CVE-2024-21413 kód alatt nyilvántartott hibát a Microsoft pikk-pakk javította, mindössze két nappal azután, hogy validálni tudták a létezését.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.