Sürgősen frissíteni kell az Outlookot

Az Outlook levelezőszoftver minden felhasználójának mihamarabb célszerű frissíteni az alkalmazást, mert az egy könnyen kihasználható, nagyon veszélyes hibát rejt.
 

A Microsoft a decemberi hibajavító kedden egy olyan sérülékenységről is beszámolt, amely az Outlook szoftvert sem hagyta érintetlenül. A sebezhetőséget ugyan kritikus veszélyességi besorolással látta el a vállalat, de az egészen mostanáig nem tűnt ki a többi, hasonlóan kockázatosnak ítélt hiba közül. Mostanra azonban bebizonyosodott, hogy egy olyan sérülékenységről van szó, amely a szokásosnál nagyobb figyelmet követel, mivel automatizált támadásokat is lehetővé tehet.
 
A Microsoft MS15-131-es biztonsági közleménye az Office-hoz készült. Egyebek mellett egy Outlook rendellenességről is tartalmaz információkat azzal a megjelöléssel, hogy a sérülékenység speciálisan szerkesztett elektronikus levelek révén válhat kihasználhatóvá. A hibát Haifei Li biztonsági kutató fedezte fel, és jelezte azt a Microsoftnak. Li a frissítések megjelenéséig nem hozta nyilvánosságra az észrevételeit, de aztán publikálta azt a videóját, amely a levelezőprogramban megbújó hiba valódi veszélyeire világít rá.

 
Könnyen kihasználható biztonsági rés
 
Li szerint a sérülékenységet az Outlook TNEF (Transport Neutral Encapsulation Format) kompatibilitásért felelős összetevője, illetve az OLE-objektumok esetenkénti nem megfelelő kezelése okozza. Az Outlook esetében is elmondható, hogy a Microsoft számos olyan védelmi vonalat húzott fel, amelyek azt a célt szolgálják, hogy elektronikus levelek megtekintésekor ne lehessen kéretlenül kódokat lefuttatni. Ezek közé tartozik a Protected View üzemmód és a sandbox technológia alkalmazása is. Li ugyanakkor éppen egy olyan hibára lett figyelmes, aminek segítségével minden védelmi eljárás megkerülhetővé válhat, és kódfuttatásra adódhat lehetőség.
 
A sebezhetőség kihasználása során a támadónak olyan TNEF formátumú üzenetet kell eljuttatnia a potenciális áldozat postafiókjába, amely például egy winmail.dat nevű csatolmányt tartalmaz. A fájlban kártékony OLE objektumok vagy azokra való hivatkozások lehetnek, amik a felhasználó engedélye nélkül bekerülhetnek a memóriába. A kutató a sebezhetőség kockázatainak prezentálásához egy Flash OLE objektumot, illetve egy Flash Player sebezhetőséget szemelt ki magának. Amikor a speciálisan összeállított küldeménye megérkezett az Outlook alkalmazásba, majd rákattintott az előnézetre, akkor rögtön megtörtént a kódfuttatás. Ez esetben egy Számológép nyílt meg, de természetesen kártékony kódok is lefuthattak volna. Ráadásul, ha az ártalmas levél az utolsó beérkezett üzenete a felhasználónak, akkor már az Outlook szimpla megnyitásakor megtörténik a kódfuttatás.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    Az Angular esetében egy biztonsági hibára derült fény.

  2. 3

    Három újonnan kimutatott sebezhetőséget tartalmaz az ImageMagick.

  3. 4

    A GIMP egy veszélyes sebezhetőséget tartalmaz.

  4. 4

    Egy magas veszélyességű sebezhetőség található a wgetben.

  5. 4

    A Trend Micro kritikus frissítést adott ki az Apex Centralhoz.

  6. 4

    A Joomla! fejlesztői két biztonsági rést foltoztak be.

  7. 4

    A VLC Media Player egy magas veszélyességű sebezhetőséget tartalmaz.

  8. 4

    A Veeam fontos biztonsági frissítést adott ki a Backup & Replication kapcsán.

  9. 4

    A Samsung számos biztonsági hibajavítást adott ki.

  10. 4

    A Google az Android kapcsán ezúttal egyetlen biztonsági hibát szüntetett meg.

Partnerhírek
Ünnepi akciók vagy csapdák

Az ünnepi időszakban még inkább megnő az online vásárlások száma, ezzel együtt a csalók aktivitása is.

Túlélni a zsarolóvírust – hogyan lehet a kiberreziliencia versenyelőny?

A zsarolóvírus-támadások nem csupán technikai fennakadásokat vagy átmeneti anyagi veszteségeket okoznak – hanem akár egy teljes vállalkozás bukását is jelenthetik.

hirdetés
Közösség