Новости компьютерной безопасности:

  Latest News

Specula Tool Leveraging Registry to Turn Outlook Into a C2 Server

С сайта: Vulnerability(cybersecuritynews.com)

Specula Tool Leveraging Registry to Turn Outlook Into a C2 Server

Author: Guru Baran

Specula tool utilizes a Registry to turn Microsoft Outlook Into a C2 Server capable of executing arbitrary commands.

Fundamentally, Specula is a C2 framework that uses the Outlook home page feature.  It exposes the ability to develop a home page capable of attacking this vector. 

This ability to exploit the Outlook home page has been disclosed and identified as CVE-2017-11774.

This vulnerability allows an attacker to execute arbitrary commands due to how Microsoft Office handles objects in memory, identified as “Microsoft Outlook Security Feature Bypass Vulnerability.”

FireEye first noticed APT34 leveraging CVE-2017-11774 in June 2018. APT33 then adopted it for a much larger campaign that started in July 2018 and lasted for at least a year.

Microsoft fixes the vulnerability by modifying the way Microsoft Outlook manages memory objects.

Unfortunately, even in current Office 365 installations, Outlook continues to use the Registry values that would have been set when the removed UI elements were used.

“If an attacker can modify a single non-privileged Registry key, a C2 channel can be established despite it being thought to be a patched technique”, TrustedSec researchers said.

Setting The Registry Value
A graphical depiction demonstrates how to establish the required Registry value for first access.

cyber security newsSetting the Registry Value
Researchers say that if any Registry keys described by Microsoft in their workaround are used to define a custom home page, Outlook will download and display that HTML page when the relevant tab is selected, rather than the standard mailbox elements (inbox, calendar, sent, etc.).

Jscript and VBScript are run from the downloaded HTML page in a privileged context, granting them nearly complete access to the local system, just like script or wscript.exe would.


Certain restrictions may prevent this degree of access, although they are also managed via Registry keys that are accessible to non-privileged users.

“The resources rendered and returned via Specula allow for execution of vbscript within a trusted context. Full access is also allowed to any COM object that exposes methods via an IDispatch interface”, researchers said.

Although the Outlook Registry must initially be compromised on a device, once it is, attackers can leverage this technique to stay active on the targeted device and disseminate widely.

Hence, if a URL value is added or already exists under HKCU\Software\Microsoft\Office\16.0\Outlook\WebView\, it is recommended to set up monitoring.



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #cyber_security #cyber_security_news #Outlook_Exploit #Registry_Manipulation

Оригинальная версия на сайте: Specula Tool Leveraging Registry to Turn Outlook Into a C2 Server
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.