Подробное описание уязвимости в Outlook.

11/03/2004 12:32

Продолжая предыдущую тему. Итак, Jouko Pynnonen из Финляндии, обнаруживший уязвимость довольно подробно описал её на своей домашней странице. Вкратце описание выглядит так. При инсталляции Outlook переключатель URL "mailto:" регистрируется в системе. При открытии URL подобного вида (на Вэб-странице, либо в почте) Outlook запускается с параметрами: OUTLOOK.EXE -c IPM.Note /m "mailto:email@address". При этом из-за криво написаннной программы Outlook (а иначе это нельзя назвать) символы кавычек ("") не фильтруются, что позволяет ввести для Аутлука дополнительные аргументы, передаваемые приложению. В том числе возможно внедрение джава-скриптов при формировании URL вида javascript:. Если при этом стандартным режимом отображения Аутлука является страница "Outlook today" внедрённый скрипт будет выполнен в зоне безопасности "Local machine". Подобная "фича" позволяет злоумышленнику загружать и выполнять любой исполняемый файл. При этом возможна довольно опасная ситуация, когда на странице на Вэб-сайте внутри тэга IMG будет ссылка на URL mailto:. При этом НИКАКИХ действий со стороны счастливого пользователя Outlook абсолютно не требуется (как-то - тыкания на ссылке левой мышой). Даже если стандартной открывающейся страницей Аутлука и не является "Outlook today", можно осчастливить жертву всё равно, применив двойной URL mailto: - первый вызывает Outlook c открытием "Outlook today", второй уже внедряет джава-скрипт. Как пишет сам Юко (если я правильно понимаю произношение его имени), M$ был уведомлен об уязвимости аж 21 июля 2003 года. Браво, Microsoft! Небывалая оперативность в латании дыр. В заключении напомним, что дыра перекрывается установкой вышедших вторых сервис-паков для Microsoft Office XP и Microsoft Outlook 2002.
Более подробно - http://jouko.iki.fi/adv/outlook.html