Новая ошибка Outlook позволяет фишинговым письмам казаться подлинными

Уязвимость в Microsoft Outlook заставляет пользователей поверить в подлинность адресованных им фишинговых писем. Адресная книга в Outlook показывает контактную информацию человека, даже если она не является подлинной и происходит от интернационализированных доменных имен (IDN). IDN включают буквы из других шрифтов, например кириллицы, которые по внешнему виду похожи на буквы латинского алфавита.

Эти алфавиты обманывают пользователей, заставляя их поверить в то, что электронные письма пришли от настоящих знакомых. Уязвимость была обнаружена пользователем под ником «Dobby1Kenobi».

Я зарегистрировал адрес электронной почты, который выглядел как адрес электронной почты моей собственной организации, и отправил себе тестовое электронное письмо, чтобы определить, какие факторы в электронном письме выделяются как подозрительные.

Это означает, что, если домен компании — это ‘somecompany [.] com’, злоумышленник, который регистрирует IDN, такой как ‘somecompany [.] com’ (xn--omecompany-l2i[.]com), может воспользоваться этой ошибкой и отправить убедительные фишинговые электронные письма сотрудникам в пределах ‘somecompany.com’, которые использовали Microsoft Outlook для Windows.

Что отличало домен моей организации от фишингового домена, так это кириллическая буква “s” в начале доменного имени.

Майк Манзотти из Dionach.com также сообщил об ошибке. Несмотря на то, что Microsoft признала наличие уязвимости, она заявила, что не будет выпускать исправление для нее.

Microsoft заявила Манзотти:

Мы закончили рассмотрение вашего дела, но в данном случае было решено, что мы не будем исправлять эту уязвимость в текущей версии, и закрываем это дело. В этом случае, хотя может произойти спуфинг, нельзя доверять личности отправителя без цифровой подписи. Необходимые изменения могут привести к ложным срабатываниям и другим проблемам.

Тем не менее, похоже, что Microsoft исправила эту уязвимость. По словам Манзотти, Outlook версии 16.0.14228.20216 больше не имеет этой уязвимости.

Узнать другие подробности можно здесь.