Analiz: Microsoft Outlook'a yönelik saldırı yolları

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Microsoft Outlook'un günlük koşullar altında çok sayıda saldırı vektörü vardır. Check Point Research (CPR) tarafından yapılan bir analiz, siber saldırganların kullandığı saldırı yollarını gösteriyor. Bu özellikle küçük ve orta ölçekli şirketler (KOBİ'ler) için ilgi çekicidir.

Check Point'in tehdit istihbaratı bölümü Check Point Research (CPR), Microsoft Exchange Server'a bağlı Microsoft Outlook masaüstü uygulamasının ayrıntılı bir analizini yayınladı ve bu analiz, saldırı vektörlerine ilişkin derinlemesine bir bakış açısı sağlıyor. Özellikle Kasım 2021'ten itibaren güncellemelerin yer aldığı Windows altındaki 2023 sürümü incelendi. mevcut güvenlik boşlukları da geçerlidir akılda tutmak.

MS Outlook'a saldırmanın üç ana yolu

Fabrika ayarlarında ve tipik bir kurumsal ortamda gerçekleştirilen analiz, tıklama ve çift tıklama gibi tipik kullanıcı davranışlarını dikkate alan üç ana saldırı vektörünü gösteriyor: köprüler, ekler ve gelişmiş saldırılar (e-postaları ve özel nesneleri okumayı içerir). Bilgisayar korsanlarının kullandığı bu yaygın yöntemlerin farkında olmak, e-posta iletişimindeki güvenlik açıklarını anlamak ve azaltmak için çok önemlidir.

Köprüler

Bu basit ama etkili saldırı, sahte köprüler içeren e-postaların gönderilmesini içerir. Kimlik avı sitelerine yol açarlar, tarayıcıdaki güvenlik açıklarından yararlanabilirler ve hatta karmaşık sıfır gün saldırılarını tetikleyebilirler. Risk öncelikle Outlook'ta değil, kullanılan tarayıcıda yatmaktadır. Kullanıcıların güçlü tarayıcılar kullanmaları ve kimlik avı sitelerine karşı dikkatli olmaları tavsiye edilir.

Email ekleri

Bu yöntem, e-posta eklerini açmaya yönelik yaygın uygulamadan yararlanır. Tehdit düzeyi, Windows'taki ek dosya türüyle ilişkili uygulamaya bağlıdır. Çift tıklamanın ardından Outlook, dosyayı otomatik olarak amaçlanan Windows programıyla açar. Outlook, güvensiz olarak işaretlenen tanınmış (!) dosya türlerini engellese ve sınıflandırılmamış türler için iki tıklama gerektiren bir onay gerektirse de, kullanıcıların, bilinmeyen kaynaklardan ek alırken gerçekten “Aç” düğmesine basıp basmadıklarına çok dikkat etmeleri gerekir.

Gelişmiş yöntemler

CPR, yaygın yöntemlerin ötesine geçen iki saldırı vektörü belirlemiştir:

E-postaları okuma: "Önizleme Penceresi" olarak bilinen saldırı, kullanıcılar e-postalarını Outlook'ta okuduğunda tehlikelidir. Tehdit, HTML ve TNEF gibi çeşitli e-posta formatlarının işlenmesinden kaynaklanıyor. Bu nedenle, Outlook'u, e-postaları yalnızca düz metin olarak görüntüleyecek şekilde yapılandırmanız önerilir; resimler ve bağlantılar görüntülenmeyecektir; bu, kullanıcı deneyimini azaltabilir ancak güvenliği artırır.

Özel nesneler: Bu vektör, Outlook'taki CVE-2023-23397 gibi belirli sıfır gün güvenlik açıklarından yararlanır. Bilgisayar korsanları, güvenliği ihlal edilmiş bir "hatırlatma" nesnesi göndererek Outlook'u kötüye kullanabilir; saldırı, yalnızca Outlook'u açıp e-posta sunucusuna bağlanarak gerçekleştirilir. Saldırıyı tetiklemek için kullanıcının bu e-postayı okumasına bile gerek olmadığını belirtmek önemlidir. Bu, güncellemelerin zamanında yüklenmesinin ve dikkatli kullanımının kritik önemini vurgulamaktadır.

Saldırı vektörlerinin kapsamlı bir teknik analizini çevrimiçi olarak İngilizce dilindeki makalede de bulabilirsiniz.

Daha fazlası Checkpoint.com'da

 


kontrol noktası hakkında

Check Point Software Technologies GmbH (www.checkpoint.com/de), dünya çapında kamu idareleri ve şirketler için lider bir siber güvenlik çözümleri sağlayıcısıdır. Çözümler, sektör lideri kötü amaçlı yazılım, fidye yazılımı ve diğer saldırı türlerini algılama oranıyla müşterileri siber saldırılardan koruyor. Check Point, kurumsal bilgileri bulut, ağ ve mobil cihazlarda koruyan çok katmanlı bir güvenlik mimarisi ve en kapsamlı ve sezgisel "tek kontrol noktası" güvenlik yönetim sistemi sunar. Check Point, her ölçekten 100.000'den fazla işletmeyi korur.


 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku