Уязвимость в Outlook позволяет считывать данные пользователя

Уязвимость в Outlook позволяет считывать данные пользователя

Уязвимость в Outlook позволяет считывать данные пользователя

Уязвимость в Microsoft Outlook позволяет злоумышленникам узнать пользовательские данные благодаря просмотру RTF документа, который содержит OLE файл. Уязвимость нашел исследователь CERT Уилл Дорман еще в 2016 году.

Исследователи CERT нашли уязвимость (CVE-2018-0950) в протоколах Windows OLE (Object Linking and Embedding) и SMB (Server Message Block). OLE - это протокол Windows, который позволяет приложениям обмениваться данными. Например, OLE позволяет автору документа вставлять контент, такой как изображения и звуки, из программ в документы Microsoft Office как объекты. Дорман выяснил, что лазейка для злоумышленников лежала через протокол Windows SMB (Server Message Block), который позволяет просматривать документы на удаленном сервере, без его загрузки на локальный диск. При просмотре документа в письме протокол не запрашивал разрешения на открытие объектов внутри документа. Это обеспечивало открытие OLE файла сразу после просмотра RTF документа.

“Если пользователь откроет текстовый документ (RTF) в Microsoft Outlook, то злоумышленник может получить IP-адрес жертвы, имя домена, имя пользователя, имя хоста, а также хеш пароля” - сообщает Дорман.

Microsoft уже давно пытается предотвратить автоматическую загрузку изображений в Outlook из-за риска возникновения ошибок, в результате которых может произойти утечка конфиденциальной информации. Такие баги иногда называют сигнальными маяками. Они используются почтовыми сендерами для сбора метаданных получателей, таких как IP-адрес системы и время просмотра сообщения. Дорман, используя SMB-соединение для передачи OLE файла в документе RTF, нашел способ узнать метаданные получателя: он, используя Wireshark, бесплатный анализатор с открытым исходным кодом, смог идентифицировать IP-адрес жертвы, имя домена, имя пользователя и хеш-пароль Microsoft LAN Manager (NTLMv2). 

Апрельские патчи Microsoft частично решили проблему с уязвимостью: патч CVE-2018-0950 не позволяет Outlook автоматически запускать SMB-соединения при просмотре в письме документа RTF. Однако, исследователи CERT утверждают, что проблема доступа OLE файла к пользовательским данным осталась.

“К примеру, если электронное письмо содержит ссылку UNC, Outlook автоматически сделает эту ссылку доступной. Если пользователь нажимает на такую ссылку, воздействие может оказаться таким же, как и с этой уязвимостью“, - предупреждает CERT.

Яндекс будет предупреждать, если вашим близким звонят мошенники

У «Яндекса» появилась новая функция в определителе номера: теперь сервис может уведомлять пользователя, если его родственникам или близким звонят с подозрительных номеров — или если они сами перезванивают мошенникам. Идея простая: если, например, пожилому человеку позвонили злоумышленники, об этом узнает кто-то из доверенных и сможет быстро вмешаться.

Причём система не ограничивается моментом звонка. Определитель продолжает анализировать номер ещё в течение суток, и если позже он «переобуется» в мошеннический, уведомление всё равно придёт.

Оповещения можно получать разными способами: через пуши в приложениях «Яндекса», по СМС или в мессенджерах. Пользователь сам выбирает, как именно ему удобнее.

 

Работает это через связку доверенных лиц. Чтобы подключить функцию, нужно добавить человека, который будет получать уведомления, в настройках определителя номера. С другой стороны, этот человек должен согласиться принимать такие оповещения.

В одном аккаунте можно указать до трёх доверенных контактов. Таким образом, за одним пользователем могут присматривать сразу несколько близких и, наоборот, один человек может следить за безопасностью нескольких родственников.

Функция уже доступна в «Яндекс Браузере» и приложении «Яндекс с Алисой» на Android.

RSS: Новости на портале Anti-Malware.ru