Investigadores da SpiderLabs descobriram uma forma de fazer bypass ao mecanismo de segurança do Outlook que tentava proteger as vítimas de links maliciosos.
Mecanismo
A falha residia numa tradução imprópria do hyperlink, falha essa seguida pelo CVE-2020-0696. O atacante podia criar um link legítimo como hyperlink para algo como file:////maliciouslink e enviar dessa forma à vítima. No exemplo dado pelos investigadores, caso o link fosse da trustwave.com, seria file:////trustwave.com, e dessa forma a vítima seria redirecionada para esse mesmo site.
A falha era válida não só para Windows, mas também para outros sistemas como o MacOS, e os investigadores demonstraram que a falha pode ser explorada em diversos outros sistemas de email com a funcionalidade do Safelinks.
Outra maneira é pelo caracter "/", como demonstrado pelos investigadores - http:/://
O que se traduziria no final de contas como http://linkmalicioso
Solução
O Outlook atualiza automaticamente para cada cliente
Mais informações: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/cve-2020-0696-microsoft-outlook-security-feature-bypass-vulnerability/
Commentaires