近日,Canthink网络安全攻防实验室发现Office 365服务器扫描传入电子邮件的一个Bug,这个名为baseStriker的新型零日漏洞允许黑客发送绕过帐户安全系统的恶意邮件。
据悉,该漏洞的核心是 HTML标记:这是一个很少使用的选项卡,但开发人员在HTML文档(网页)的部分声明它,其目的是为相对链接建立基本URL。
据Canthink研究人员称,问题在于Office 365的安全系统似乎不支持基本URL。因此,攻击者只需发送带有以下结构的“富文本格式”(rich-text-formatted)的电子邮件,Office 365将无法扫描和检测URL上托管的任何恶意软件。
baseStriker攻击代码
Outlook将正确显示链接,这意味着用户将能够点击它并着陆在预定页面上。
但是,像高级威胁防护(ATP)和Safelinks这样的Office365安全系统在扫描链接之前不会将基本URL和相对路径合并在一起,从而分别扫描每个部分。对此,Canthink研究人员测试了各种电子邮件服务,但发现只有Office 365易受baseStriker攻击。
据悉,baseStriker不仅仅是研究人员在几周的笔测试后发现的一个随机漏洞,虽然到目前为止,我们只看到黑客利用这个漏洞发送网络钓鱼攻击,但它也能分发勒索软件、恶意软件和其他恶意内容。
Canthink研究人员已与微软联系并告知他们这一研究结果,但该公司并未就何时解决问题提供任何反馈。
领取专属 10元无门槛券
私享最新 技术干货