Twórcy kampanii phishingowych używają luki 0-day w Office 365

Luka znana jako baseStriker, odkryta na początku maja przez analityków z firmy Avanan, jest aktywnie wykorzystywana przez atakujących do omijania zabezpieczeń Microsoftu na kontach Office 365. Problem dotyczy elementu <base />, względnie rzadko używanego znacznika HTML, który jest umieszczany w sekcji HEAD i określa bazowy adres URL dla wszystkich relatywnych odwołań w danym dokumencie. Atak opiera się na wykorzystaniu dokumentu RTF zawierającego odnośnik do złośliwej strony podzielony na dwie części. Outlook poprawnie generuje link, uzupełniając adres relatywny z sekcji BODY o adres bazowy podany w obrębie HEAD. Badacze zauważyli, że systemy bezpieczeństwa Office365, takie jak Advanced Threat Protection (ATP) i Safelinks, nie potrafią tego zrobić i skanują każdą część odnośnika osobno, co daje przestępcom spore pole do popisu. Dotychczas zaobserwowano ataki polegające na przekierowywaniu nieświadomych użytkowników na strony phishingowe, w taki sam sposób można jednak rozpowszechniać złośliwe oprogramowanie, w tym ransomware.

Ryzyko duże: Istnieje duże prawdopodobieństwo, że opisana wyżej luka zostanie wkrótce użyta zarówno w atakach celowanych, jak i masowych.

Działania długoterminowe: Szkolenie personelu w celu zwiększenia świadomości zagrożeń. Monitorowanie dostępności poprawek usuwających lukę.

Źródło: https://www.bleepingcomputer.com/news/security/office-365-zero-day-used-in-real-world-phishing-campaigns/