La buona intenzione - molto basilare:
Per default gli allegati e i collegamenti di Microsoft Outlook non possono essere scaricati o cliccati direttamente per impedire exploit (ad esempio l'esecuzione di script dannosi):Si tratta di una (ben nota a 'antica') funzionalità di Read only chiamata Visualizzazione protetta di Office.
- Quindi, in teoria, un utente malintenzionato non aspetta altro che il vostro doppio clic (a questo punto viene visualizzato un avviso da Office Protected View) e quindi è necessario confermare con un ulteriore clic per sbloccare Office Protected View.
- Microsoft, anni fa, ha intenzionalmente introdotto una restrizione per non consentire l'apertura di collegamenti a file remoti se non consentito dall'utente.
Il rovescio:
Allora dov'è il rischio? La ricerca di CheckPoint ha rilevato una vulnerabilità in Outlook definita come MonikerLink Bug- La restrizione può essere evitata facilmente aggiungendo un punto esclamativo (!) nella chiamata API: esempio da CheckPoint "file:///\\10.10.111.111\test\test.rtf !".
- Il '!' verrà trattato come una chiamata a un server COM (Component Object Model), quindi (semplificando) si accederà al file rtf (un file word), passando Office Protected View.
Soluzioni:
... Correggi, quindi correggi e correggi ancora, volevamo dire chiama fix :): segui l'Aggiornamento di sicurezza da Microsoft.Crediti: Ricerca Check Point
CVE: CVE-2024-21413