
محققان امنیتی بر اساس Avanan که یک شرکت امنیت ابر، تکنیک های خاص که از طریق آن هکرها می تواند دور زدن سپرده ایمنی متمایز را شناسایی کرده اند لینک های جعبه از امنیت ویژگی های Microsoft Office 365. تهدید به عنوان baseStriker شناخته شده است.
مایکروسافت قابلیت لینک جعبه سپرده ایمنی برای محافظت از تمام اعضای دفتر از کدهای مخرب و حملات فیشینگ طراحی شده است و بخشی از پیشرفته تهدید حفاظت (ATP) یا توسط مایکروسافت ایجاد شده است.
ATP صندوق امانات حفاظت لینک
از روز دوم اكتبر 2017 حمایت به آدرس ها را در ایمیل های هر دو پوشش گسترده و اسناد در دفتر 365 مانند اکسل, کلمه, Visio فایلها (ویندوز)، پاورپوینت در iOS دستگاه های آندروید و همچنین در ویندوز.
این از ویژگی های امنیتی را با جایگزین کردن تمام آدرس های وب در یک ایمیل دریافتی با منحصر به فرد و امن آدرس متعلق به مایکروسافت عمل می کند.
به محض این که کلیک کاربر بر روی هر لینک که در هر ایمیل دریافتی شامل این ویژگی های امنیتی ابتدا کاربر به دامنه مجزا عمل مایکروسافت تایید آدرس برای هر گونه فعالیت های مشکوک و یا مخرب تغییر مسیر.
در صورت این اسکن هر فعالیت مخرب تشخیص، آن است که پس از آن کاربر در غیر این صورت آنها را هدایت به لینک وب سایت اصلی هشدار.
درباره baseStriker و تجارت آن برچسب HTML
با توجه به تجزیه و تحلیل توسط Avanan علامت، baseStriker نام تاکتیک به استخدام حمله مخرب برای بهره برداری از این آسیب پذیری را تعریف می کند. آسیب پذیری تقسیم می کند و سپس پنهان لینک های مخرب از طریق برچسب شناخته شده به عنوان برچسب آدرس
این حمله بنابراين قادر به ارسال لینک های مخرب است که در غیر این صورت بلافاصله توسط مایکروسافت، از طریق و گذشته فیلتر امنیتی منحصر به فرد خود را با آدرس های وب سایت تقسیم به دو قطعه HTML مسدود می است: برچسب href استاندارد و برچسب پایه.
در قلب این تازه کشف آسیب پذیری برچسب HTML < base > متمایز است. این برگه ندرت استفاده می شود اگر چه آن است که توسط توسعه دهندگان در یک صفحه وب اعلام است / سند HTML بخش < head >. آن است که برای ایجاد آدرس پایه برای لينك هاي هدف.
“پایه” برچسب HTML توسط Office 365

به گفته محققان Avanan مشکل با آسیب پذیری است که سیستم های امنیتی Microsoft Office 365 برای حمایت از “پایه Url.” نظر می رسد هکر می تواند صرفا منظم ریچ فرمت متن ایمیل ارسال و متاسفانه, Microsoft Office 365 خواهد شد اسکن یا حتی تشخیص مخرب محتوا و یا نرم افزارهای مخرب میزبانی این آدرس ها.
چشم انداز درستی رندر چنین لینک که بدان معنی است که کاربران می توانید روی آنها کلیک کنید و پس از آن در صفحات اصلی زمین.
با این حال، برای مایکروسافت آفیس 365 انحصاری امنیت سیستم های ATP و ایمنی جعبه لینک سپرده، آنها مسیر نسبی و URL “پایه” قبل از اسکن لینک ادغام؛ آنها هر یک از این قطعات را به طور جداگانه اسکن.
با توجه به Avanan، شرکت چندین الکترونیک ارزیابی و بر داشت که دفتر 365 خدمات تنها است که به دو حمله baseStriker.
علاوه بر این، کاربران معمولی–و همچنین کاربران Gmail است که Mimecast برای محافظت از خود در Office 365 استفاده می کنند — اگر چه Proofpoint این گزارش “vulnerable.txt” به این موضوع حساس به دو baseStriker ندارد. baseStriker
محبوب است در baseStriker
وحشی جای تعجب نیست فقط هر تصادفی که محققان به تازگی پس از ماهها آزمایش قلم کشف شده است.
Avanan می گوید که در تحقيقات خود آنها تنها آسیب پذیری در حال استفاده توسط هکرها که در آن به انجام حملات فیشینگ به کار شاهد بوده ايم. با این وجود، baseStriker نیز نرم افزارهای مخرب, ransomware و همچنین محتوای مخرب می تواند منتشر.
Avanan بیشتر تشریح که شرکت کردم ارتباط با مایکروسافت و آنها را از شدت اکتشافات خود هشدار داد اگر چه مایکروسافت هنوز به پاسخ به چگونه و یا زمانی که آنها این مشکل را حل کنند.
مایکروسافت به انتشار خود را به روز رسانی امنیتی منحصر به فرد برای مه سال 2018 به زودی برنامه ریزی شده است، اما آن نامشخص است که آیا فناوری غول زمان کافی برای آسیب پذیری baseStriker بود.
