Yeni Görünüm 0 Günlük RCE Kusuru Doğada İstismara Uğradı


Outlook’un, belirli köprüleri işlerken ilginç bir güvenlik açığına sahip olduğu keşfedildi ve bu güvenlik açığının, ortadaki tehdit aktörleri tarafından istismar edildiği tespit edildi. Bu güvenlik açığına CVE-2024-21413 atanmış ve önem derecesi 9,8 (Kritik).

Ancak Microsoft, bu güvenlik açığını giderdi ve Şubat 2024 tarihli Salı Yaması sürümünün bir parçası olarak düzeltti. Bu güvenlik açığından başarıyla yararlanılması, bir tehdit aktörünün Office korumalı görünümü atlamasına ve bir dosyayı “korumalı görünüm” yerine düzenleme modunda açmasına olanak verebilir. modu.”

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.

Outlook 0 günlük RCE Kusuru

Checkpoint raporuna göre, köprü http:// veya https:// ile başlıyorsa Outlook, URL’yi açmak için Windows’un varsayılan tarayıcısını kullanır. Ancak “Skype” URL protokolü gibi başka protokoller varsa, köprüye tıklandığında bir güvenlik uyarısı görüntülenecektir.

Microsoft Uyarı Bildirimi (Kaynak: Denetim Noktası)
Microsoft Uyarı Bildirimi (Kaynak: Denetim Noktası)

“file://” protokolü gibi diğer durumlarda Outlook bir uyarı iletişim kutusu görüntülemedi. Bunun yerine Windows Bildirim Merkezi’nde bir hata mesajı vardı ve bağlantı üzerinden erişilmeye çalışılan kaynağa da erişilemedi.

Dosyaya erişildiyse yerel NTLM kimlik bilgilerinin sızdırılmış olma ihtimali yüksektir.

Windows Bildirim Merkezi Uyarı Mesajı (Kaynak: Denetim Noktası)
Windows Bildirim Merkezi Uyarı Mesajı (Kaynak: Denetim Noktası)

“File://” protokol bağlantısındaki küçük bir değişiklik, daha önce gösterilen güvenlik kısıtlamasını atlar ve kaynağa erişime devam eder. Test amacıyla uzak kaynaktaki “test.rtf” dosyasına başarıyla erişilen aşağıdaki bağlantı kullanıldı.

BENİ TIKLA

Araştırmacıların belirttiği gibi bu kaynağa erişim, süreç sırasında yerel NTLM kimlik bilgilerini sızdıran SMB protokolünü kullanıyor. Dahası, araştırmacılar bu saldırı vektörünü keyfi kod yürütmeye yükseltmeyi de denediler.

Moniker Link dizesi, Windows’ta COM (Bileşen Nesne Modeli) nesneleri için “arama”yı kullanır. Outlook, bu işi yapmak için ole32!MkParseDisplayName() API’sini çağırır. Microsoft’un Moniker için API belgesine göre, “!” dahil onu bileşik bir lakap haline getiriyor.

Sömürü

Araştırmacılar bu bileşik adı Microsoft Word’e erişmek için FileMoniker (\\10.10.111.111\test\test.rtf) + ItemMoniker (bir şey) ile birlikte kullandılar. Windows, Microsoft Word’ü arka planda COM sunucusu olarak çalıştırır.

Köprü tıklanırsa, Word açılır ve “\\10.10.111.111\test\test.rtf” dizesine göre “test.rtf” dosyasını ayrıştırır. Ancak bu test.rtf, saldırgan tarafından kontrol ediliyor ve bu saldırgan, “WINWORD.EXE” kullanılarak uzak sistemde rastgele kod yürütülmesini sağlayacak şekilde daha da değiştiriliyor.

Araştırmacılar, bu #MonikerLink hata/saldırı vektörünün başka yazılımlarda da bulunabileceğini belirtti ve ayrıca geliştiricilere sorunu kontrol edip düzeltmelerini önerdi.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link