Redazione RHC : 30 Luglio 2024 17:41
Recentemente, TrustedSec ha introdotto un nuovo strumento per attività di attacco contro Microsoft Outlook, chiamato “Specula”. Questo strumento consente agli aggressori di eseguire codice da remoto utilizzando Outlook come piattaforma di comando e controllo (C2).
Specula si basa sulla vulnerabilità CVE-2017-11774, che è stata corretta da Microsoft ad ottobre 2017. Questa falla di sicurezza ti consente di aggirare i meccanismi di sicurezza di Outlook e creare una home page personalizzata utilizzando WebView.
Secondo Microsoft, gli aggressori possono fornire documenti appositamente predisposti che sfruttano questa vulnerabilità. L’apertura di tali documenti da parte degli utenti può portare alla compromissione del sistema.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Nonostante la correzione della vulnerabilità e la rimozione dell’interfaccia per la visualizzazione delle home page di Outlook, gli aggressori possono comunque creare pagine dannose modificando i valori del registro di Windows, anche nelle ultime versioni di Office 365.
Specula funziona nel contesto di Outlook, permette di creare una home page personalizzata tramite chiavi di registro che puntano a un sito esterno controllato dagli aggressori. Queste chiavi si trovano nella chiave di registro “HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\WebView\”.
Gli aggressori possono utilizzare pagine di Outlook appositamente predisposte per avviare file VBScript, consentendo loro di eseguire comandi arbitrari su sistemi compromessi. TrustedSec rileva che questo metodo è stato utilizzato con successo per accedere a centinaia di clienti, pur disponendo delle più recenti conoscenze in materia di igiene digitale e adottando misure preventive.
Quando viene impostata una home page personalizzata tramite chiavi di registro, Outlook carica e visualizza la pagina HTML anziché il contenuto standard come posta o calendario. Da questa pagina puoi eseguire VBScript o JScript con privilegi simili all’esecuzione di script tramite cscript o wscript.
Il dispositivo deve essere compromesso per configurare inizialmente il registro. Da quel momento gli aggressori possono utilizzare questo metodo per mantenere l’accesso e diffondersi ad altri sistemi. Poiché il processo “outlook.exe” è affidabile, è più semplice aggirare le misure di sicurezza esistenti.
Cinque anni fa, US CyberCom ha avvertito che la vulnerabilità CVE-2017-11774 veniva utilizzata per attaccare le agenzie governative statunitensi. I ricercatori di sicurezza di Chronicle, FireEye e Palo Alto Networks hanno successivamente collegato gli attacchi al gruppo di hacker iraniano APT33.
FireEye ha riferito di aver osservato per la prima volta il CVE-2017-11774 utilizzato da APT34 nel giugno 2018, dopodiché APT33 ha avviato una campagna più ampia nel luglio 2018 che è durata almeno un anno.
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006