Óriási biztonsági rés tátongott az Outlook levelezőprogramban már évtizedek óta – a kihasználásával egészen könnyen lehetett behatolni a programot használó szervezetek infrastruktúrájába, méghozzá felhasználói beavatkozás nélkül.
A hibát felfedező Haifei Li, a Check Point kiberbiztonsági vállalat kutatója szerint a sebezhetőség felett évtizedeken keresztül átsiklottak a Microsoftnál, így nem is lett javítva – írja a Windows Report.
A sebezhetőséggel ki lehetett játszani az Outlook védett nézetét és minden védelmi rendszerét. A fertőzött levélben a támadó kellett hozzon egy hivatkozást, ami egy általa irányított szerveren lévő fájlra mutat („file://” protokollal meghívva). A trükk rém egyszerű volt: a fájlkiterjesztés után el kellett rejteni egy felkiáltójelet a hivatkozásban (például: „test.rtf !”), így az Outlook simán beengedte a támadót.
Ráadásul felhasználói beavatkozás sem volt szükséges a sérülékenység kihasználásához.
A jó hír, hogy a CVE-2024-21413 kód alatt nyilvántartott hibát a Microsoft pikk-pakk javította, mindössze két nappal azután, hogy validálni tudták a létezését.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.