Menu Fechar

Dossiê Técnico: Primeiro Adicionais Maliciosos do Outlook Detectados no Mundo

cibersegurança, adicionais do Outlook, ataques de supply chain, Microsoft

Introdução

Os pesquisadores de cibersegurança descobriram o primeiro conhecido adicionais maliciosos do Microsoft Outlook detectado no mundo. A atividade foi codenominada “AgreeToSteal” pela empresa de cibersegurança Koi. O adicionais em questão é o AgreeTo, que é anunciado pelo seu desenvolvedor como uma forma de conectar calendários diferentes em um único local e compartilhar a disponibilidade por meio de e-mail.

Detalhes da Atividade Maliciosa

A atividade maliciosa foi detalhada pela Koi Security e envolveu um atacante desconhecido que reivindicou o domínio associado a um adicionais legítimo abandonado para servir uma página de login falsa do Microsoft, roubando mais de 4.000 credenciais no processo. O adicionais em questão é o AgreeTo, que foi atualizado pela última vez em dezembro de 2022.

Como Funciona a Atividade Maliciosa

A atividade maliciosa explora como os adicionais do Office funcionam e a falta de monitoramento periódico do conteúdo dos adicionais publicados na Marketplace. Os adicionais do Office usam um arquivo de manifesto que declara uma URL, que é carregada e servida em tempo real do servidor do desenvolvedor a cada vez que é aberto dentro de um elemento iframe dentro da aplicação. No entanto, não há nada que impeça um atacante de tomar controle de um domínio expirado.

Consequências da Atividade Maliciosa

A atividade maliciosa poderia ter sido pior. Dado que o adicionais é configurado com permissões “ReadWriteItem”, que permite que ele leia e modifique os e-mails do usuário, um atacante poderia ter abusado dessa lacuna para implantar JavaScript que rouba os conteúdos da caixa de entrada do usuário.

Recomendações para Contar a Segurança

A Koi recomenda que o Microsoft tome as seguintes medidas para contornar os problemas de segurança:




  • Triggerar uma revisão novamente quando o URL de um adicionais começa a retornar conteúdo diferente do que era durante a revisão.
  • Verificar a propriedade do domínio para garantir que ele seja gerenciado pelo desenvolvedor do adicionais e flagar adicionais onde a infraestrutura do domínio mudou de mãos.
  • Implementar um mecanismo para deslistar ou flagar adicionais que não foram atualizados além de um certo período de tempo.
  • Exibir contagens de instalação como uma forma de avaliar o impacto.

Conclusão

A atividade maliciosa é um exemplo de como os adicionais do Office podem ser usados para ataques de supply chain. É fundamental que os desenvolvedores e os provedores de marketplaces tomem medidas para prevenir esses ataques e garantir a segurança dos usuários.


Fontes: The Hacker News. Curadoria e Insights: Redação YTI&W.



Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação