Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Новый инструмент Specula использует Outlook для выполнения кода в Windows

Microsoft Outlook можно превратить в C2 (командный сервер) и использовать для удалённого выполнения кода. Специалисты TrustedSec даже выпустили специальный фреймворк Specula, который пригодится для Red Teaming.

В частности, Specula создаёт кастомную домашнюю страницу WebView с помощью уязвимости CVE-2017-11774, позволяющей обойти защитные функции Outlook. Эту брешь устранили ещё в октябре 2017 года.

«Для эксплуатации злоумышленник может отправить жертве специально созданный документ и убедить открыть его», — описывала CVE-2017-11774 Microsoft.

Несмотря на то что разработчики пропатчили уязвимость, условный киберпреступник по-прежнему может создать вредоносную домашнюю страницу с помощью значений в реестре Windows. Это сработает даже с теми системами, где установлены последние сборки Office 365.

Исследователи из TrustedSec, разработавшие для эксплуатации фреймворк Specula, объясняют, что инструмент работает исключительно в контексте Outlook. Для настройки кастомной домашней страницы Specula задействует ключи реестра, обращающиеся к интерактивному веб-серверу Python.

Таким образом, атакующие могут установить целевой URL в ключе реестра Outlook WebView —HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\ — и указать там адрес своего ресурса.

 

На вредоносной веб-странице при этом будут размещаться кастомные файлы VBscript, которые можно использовать для выполнения команд в Windows.

«Нам удалось успешно использовать этот вектор для доступа к системам сотен клиентов. И это несмотря на существующие меры безопасности», — пишет TrustedSec.

Экс-глава Windows делился внутренними данными Microsoft с Эпштейном

В новой порции документов, опубликованных Минюстом США по делу Джеффри Эпштейна, обнаружилась переписка, которая неожиданно задела и мир Windows. Среди миллионов страниц нашлись письма, указывающие на тесные контакты Эпштейна с бывшим руководителем Windows Стивеном Синофски.

Согласно документам, Синофски не просто переписывался с Эпштейном, но и делился с ним внутренней информацией Microsoft.

В одном из писем от 18 июля 2013 года он переслал финансисту длинную цепочку внутренних корпоративных обсуждений, касающихся неудачного запуска планшета Surface и разногласий с тогдашним CEO Microsoft Стивом Балмером.

В письме Синофски прямо упоминается списание Microsoft около 900 млн долларов из-за проблем с Surface RT. Он подробно комментирует внутренние решения компании, включая корректировки объёмов списаний и обсуждения «плохих новостей», которые руководство решило учесть заранее.

 

Пересланная переписка датируется ноябрём 2012 года и содержит конфиденциальные данные — от текущих продаж и производственных прогнозов до структуры маржи розничных партнёров. В обсуждении участвовали сам Синофски, Стив Балмер и операционный директор Microsoft Кевин Тёрнер.

Опубликованные материалы показывают, что это был не единичный эпизод. Синофски, судя по письмам, также обращался к Эпштейну за советом по поводу своего ухода из Microsoft. В одном из случаев Эпштейн рекомендовал ему добиваться пенсионного пакета на сумму около 20 млн долларов. Зачем один из самых влиятельных топ-менеджеров Microsoft обращался за консультациями к финансисту с такой репутацией, в документах не поясняется.

Стивен Синофски в то время считался одним из ключевых руководителей Microsoft и возможным преемником Балмера. Его уход в ноябре 2012 года официально называли «добровольным», но в индустрии это воспринималось скорее как отставка. Связана ли эта история каким-либо образом с его контактами с Эпштейном, неизвестно.

На момент описываемых событий Синофски возглавлял направление Windows и курировал запуск Surface RT — одного из самых громких аппаратных провалов в истории Microsoft. Именно проблемы с этим продуктом привели компанию к первому квартальному убытку за всё время существования в статусе публичной компании.

RSS: Новости на портале Anti-Malware.ru