Раскрыты подробности уязвимости в Outlook - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 21.12.2015, 23:00   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,216
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Раскрыты подробности уязвимости в Outlook

Исследователь Haifei Li раскрыл подробности уязвимости CVE-2015-6172 в Outlook, позволяющей хакеру скомпрометировать систему. Проблема существует из-за ошибки в механизме песочницы и позволяет выполнить произвольный код на системе с помощью вредоносного вложения в виде Flash-файла.

Outlook поддерживает запуск файлов Flash через OLE – технологию, позволяющую просмотреть вложения в почтовом клиенте. Если пользователь откроет письмо с вредоносным вложением, OLE загрузит файл Flash для предварительного просмотра. Из-за уязвимости в механизме песочницы вредоносный файл получит полный доступ к ПК и сможет выполнить произвольный код.

Существует два вектора атаки для данной уязвимости. Первый предусматривает использование формата TNEF - проприетарного формата прикрепления вложений к электронному письму, разработанного корпорацией Microsoft и активно использующегося в Outlook и Microsoft Exchange Server. Согласно спецификации TNEF, если значение параметра PidTagAttachMethod равно ATTACH_OLE(6), файл вложения откроется в виде объекта OLE. Злоумышленник может создать специально сформированное письмо с вредоносным вложением. При открытии сообщения вредоносное вложение будет немедленно запущено. Если злоумышленник прикрепит Flash-эксплоит в TNEF-сообщение со включенным OLE, целевая система будет скомпрометирована, как только жертва откроет письмо.

Второй вектор атаки заключается в встраивании объекта OLE в сообщение формата .msg. Настроенный по умолчанию клиент Outlook считает сообщения .msg безопасными, и прикрепленные объекты OLE не будут запускаться в песочнице.

В связи с крайне низкой степенью безопасности Flash компании приняли ряд мер по уменьшению риска потенциального инфицирования ПК. К примеру, продукты Microsoft Office запускают весь Flash-контент в песочнице. Тем не менее, Outlook не использует режим песочницы в связи с вышеуказанной уязвимостью. Таким образом, злоумышленник может инфицировать ПК жертвы, использовав Flash-контент в качестве объекта OLE в сообщении TNEF или MSG.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Покупка] Ищу СНГ/EU трафик подробности внутри Allbuyer Загрузки, инсталлы, трафик 0 25.09.2015 17:10
Опубликованы подробности уязвимости в Bugzilla Proxy-Base-News Новости IT 0 19.09.2015 01:50
DDoS Завали конкурента-DDoS-данный тс кидала.подробности в последнем сообщении. Vendetta DDoS Услуги / сервисы - только проверенные | Платный раздел 31 23.02.2015 00:06
Автореггер @hotmail & outlook.com & live.com 09_2013 Asin E-mail 6 06.12.2013 20:32
[Покупка] Нужны Сейлеры по Hotmail.com ( Outlook.com ) kisskiss Mail, базы, инвайты 0 11.09.2013 00:26




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.