szerző:
hvg.hu
Tetszett a cikk?

Egyetlen karakter: ennyit kellett a megfelelő helyre beszúrni egy hivatkozásban, hogy megkerülhető legyen az Outlook levelező komplett védelme.

Óriási biztonsági rés tátongott az Outlook levelezőprogramban már évtizedek óta – a kihasználásával egészen könnyen lehetett behatolni a programot használó szervezetek infrastruktúrájába, méghozzá felhasználói beavatkozás nélkül.

A hibát felfedező Haifei Li, a Check Point kiberbiztonsági vállalat kutatója szerint a sebezhetőség felett évtizedeken keresztül átsiklottak a Microsoftnál, így nem is lett javítva – írja a Windows Report.

A sebezhetőséggel ki lehetett játszani az Outlook védett nézetét és minden védelmi rendszerét. A fertőzött levélben a támadó kellett hozzon egy hivatkozást, ami egy általa irányított szerveren lévő fájlra mutat („file://” protokollal meghívva). A trükk rém egyszerű volt: a fájlkiterjesztés után el kellett rejteni egy felkiáltójelet a hivatkozásban (például: „test.rtf !”), így az Outlook simán beengedte a támadót.

Ráadásul felhasználói beavatkozás sem volt szükséges a sérülékenység kihasználásához.

A jó hír, hogy a CVE-2024-21413 kód alatt nyilvántartott hibát a Microsoft pikk-pakk javította, mindössze két nappal azután, hogy validálni tudták a létezését.

Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.

HVG

HVG-előfizetés digitálisan is!

Rendelje meg a HVG hetilapot papíron vagy digitálisan, és olvasson minket bárhol, bármikor!