前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Office 365中的0-day漏洞baseStriker出现在野利用实例

Office 365中的0-day漏洞baseStriker出现在野利用实例

作者头像
FB客服
发布2018-07-30 11:47:49
9980
发布2018-07-30 11:47:49
举报
文章被收录于专栏:FreeBuf

5 月 1 日,Avanan 的研究人员发现 Office 365 中出现了一个名为 baseStriker 的 0-day 漏洞。攻击者可利用这个漏洞发送恶意邮件,绕过 Office 365 的账户安全机制。

baseStriker 漏洞的代码使用了不常用的 < base > HTML 标签,主要是为相对的链接建立基本 URL。开发者经常在 HTML 文档(网页)的 部分声明这个标签。

例如,某个网站可能通过以下方式声明其基本 URL:

声明之后,开发者会将链接加入基本 URL 的全文中,但无需将全部代码写出来:

在底层,HTML 渲染引擎(通常是浏览器)将合并基本URL和相对路径,并附带如下内容:

问题就在于,Office 365 不支持“基本”HTML 标签。因此,攻击者只需发送一封富文本格式的邮件,Office 365 就无法扫描并检测到 URL 中隐藏的恶意软件代码。这种富文本格式邮件的结构如下:

Outlook 将正确显示链接,这意味着用户可以点击链接并进入预设的页面。但是,高级威胁防护(ATP)和 Safelinks 等 Office365 安全机制在扫描链接之前不会将基本 URL 和相对路径合并在一起,这些系统只会分开扫描每个部分。

Avanan 研究员对多种电子邮件服务都进行了测试,结果发现只有 Office 365 易受 baseStriker 攻击。

baseStriker 漏洞曝光才一周左右,研究人员就发现了相关的在野利用实例。有黑客利用这个漏洞发送网络钓鱼攻击,还能分发勒索软件、恶意软件和其他恶意内容。Avanan 已经与微软联系并报告了相关调查结果,但微软尚未反馈。

在野利用详情可参考 Avanan 的演示视频:

视频内容

*参考来源:bleepingcomputer,AngelaY 编译整理,转载请注明来自 FreeBuf.COM

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-05-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档