Microsoft Outlook'un günlük koşullar altında çok sayıda saldırı vektörü vardır. Check Point Research (CPR) tarafından yapılan bir analiz, siber saldırganların kullandığı saldırı yollarını gösteriyor. Bu özellikle küçük ve orta ölçekli şirketler (KOBİ'ler) için ilgi çekicidir.
Check Point'in tehdit istihbaratı bölümü Check Point Research (CPR), Microsoft Exchange Server'a bağlı Microsoft Outlook masaüstü uygulamasının ayrıntılı bir analizini yayınladı ve bu analiz, saldırı vektörlerine ilişkin derinlemesine bir bakış açısı sağlıyor. Özellikle Kasım 2021'ten itibaren güncellemelerin yer aldığı Windows altındaki 2023 sürümü incelendi. mevcut güvenlik boşlukları da geçerlidir akılda tutmak.
MS Outlook'a saldırmanın üç ana yolu
Fabrika ayarlarında ve tipik bir kurumsal ortamda gerçekleştirilen analiz, tıklama ve çift tıklama gibi tipik kullanıcı davranışlarını dikkate alan üç ana saldırı vektörünü gösteriyor: köprüler, ekler ve gelişmiş saldırılar (e-postaları ve özel nesneleri okumayı içerir). Bilgisayar korsanlarının kullandığı bu yaygın yöntemlerin farkında olmak, e-posta iletişimindeki güvenlik açıklarını anlamak ve azaltmak için çok önemlidir.
Köprüler
Bu basit ama etkili saldırı, sahte köprüler içeren e-postaların gönderilmesini içerir. Kimlik avı sitelerine yol açarlar, tarayıcıdaki güvenlik açıklarından yararlanabilirler ve hatta karmaşık sıfır gün saldırılarını tetikleyebilirler. Risk öncelikle Outlook'ta değil, kullanılan tarayıcıda yatmaktadır. Kullanıcıların güçlü tarayıcılar kullanmaları ve kimlik avı sitelerine karşı dikkatli olmaları tavsiye edilir.
Email ekleri
Bu yöntem, e-posta eklerini açmaya yönelik yaygın uygulamadan yararlanır. Tehdit düzeyi, Windows'taki ek dosya türüyle ilişkili uygulamaya bağlıdır. Çift tıklamanın ardından Outlook, dosyayı otomatik olarak amaçlanan Windows programıyla açar. Outlook, güvensiz olarak işaretlenen tanınmış (!) dosya türlerini engellese ve sınıflandırılmamış türler için iki tıklama gerektiren bir onay gerektirse de, kullanıcıların, bilinmeyen kaynaklardan ek alırken gerçekten “Aç” düğmesine basıp basmadıklarına çok dikkat etmeleri gerekir.
Gelişmiş yöntemler
CPR, yaygın yöntemlerin ötesine geçen iki saldırı vektörü belirlemiştir:
E-postaları okuma: "Önizleme Penceresi" olarak bilinen saldırı, kullanıcılar e-postalarını Outlook'ta okuduğunda tehlikelidir. Tehdit, HTML ve TNEF gibi çeşitli e-posta formatlarının işlenmesinden kaynaklanıyor. Bu nedenle, Outlook'u, e-postaları yalnızca düz metin olarak görüntüleyecek şekilde yapılandırmanız önerilir; resimler ve bağlantılar görüntülenmeyecektir; bu, kullanıcı deneyimini azaltabilir ancak güvenliği artırır.
Özel nesneler: Bu vektör, Outlook'taki CVE-2023-23397 gibi belirli sıfır gün güvenlik açıklarından yararlanır. Bilgisayar korsanları, güvenliği ihlal edilmiş bir "hatırlatma" nesnesi göndererek Outlook'u kötüye kullanabilir; saldırı, yalnızca Outlook'u açıp e-posta sunucusuna bağlanarak gerçekleştirilir. Saldırıyı tetiklemek için kullanıcının bu e-postayı okumasına bile gerek olmadığını belirtmek önemlidir. Bu, güncellemelerin zamanında yüklenmesinin ve dikkatli kullanımının kritik önemini vurgulamaktadır.
Saldırı vektörlerinin kapsamlı bir teknik analizini çevrimiçi olarak İngilizce dilindeki makalede de bulabilirsiniz.
Daha fazlası Checkpoint.com'da
kontrol noktası hakkında Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.