Izenaren esteka (CVE-2024-21413)
Partekatu
2024ko otsailaren 13an, Microsoft-ek bere Outlook aplikazioan ahultasun bat jakinarazi zuen. Ahultasun hau CVE-2024-21413-rekin identifikatu nuen, zeinaren kritikotasuna 9.8 (kritikoa) gisa sailkatu baitzen. Kaltetutako bertsioak hauek dira:
Edizioa | Bertsioa |
---|---|
Microsoft Office LTSC 2021 | 19.0.0 bertsiotik eraginda |
Microsoft 365 Apps for Enterprise | 16.0.1 bertsiotik eraginda |
Microsoft Office 2019 | 16.0.1 bertsiotik eraginda |
Ahultasun hori Outlook-en Babestutako Ikuspegiaren aukera saihestuz posible da, irakurtzeko sarbidea mugatzen duen eginbide bat, eta horrela sisteman script maltzurrak, hala nola makroak, exekutatzeko saihestuz.
Ahultasunak Outlook-en segurtasun-mekanismoak saihesten ditu Moniker Link izeneko hiperesteka mota zehatz bat erabiliz, eta horrek ahultasunari izena ematen dio. Erasotzaileak ahultasun hori ustiatu dezake biktima bati Moniker Link-a duen mezu elektroniko bat bidaliz. Biktimak estekan klik egiten duenean, NetNTLMv2 kredentzialak bidaltzen dizkio erasotzaileari.
Ingurune kontrolatu batean ahultasuna urratsez urrats errepikatzea posible zen. Ahultasuna ulertzeko lehen urratsa Outlook-en Moniker Link: file:// erabiltzeak biktimak partekatutako sare batean fitxategi batera sartzen saia daitekeela jakitea da. Horretarako, SMB protokoloa erabiltzen da, erabiltzailearen kredentzialak behar dituena, beraz Outlook-en Babestutako Ikuspegiak esteka blokeatzen du. Hala ere, "!" Outlook segurtasun-neurri hau saihestu dezakezu. Ahultasuna ustiatzeko sortzen den kodea hau izango litzateke:
- Aldatu 12. lerroko Moniker esteka erasotzailearen makinaren IPa islatzeko
- Aldatu 31. lerroko MAILSERVER makinaren IPra
- Ez egin klik jatorria ezagutzen ez dugun mezu elektronikoetan
- Aurreikusi mezu elektronikoak esteka susmagarrietan klik egin aurretik