不是错误:即使禁用宏,Outlook也会运行VBScript
事实上,您可以在Outlook表单中放置VBScript程序,并且即使已告知Outlook的Outlook不会运行宏,本周已培养红旗。但尽管你可能已经阅读了什么,但不可疑的行为不容易被剥削。这里没有缺点的安全洞。向前走。
昨天,Richard Chirgwin在登记册中写道,笔测试人如何获得Microsoft VB宏观障碍。文章要研究上周晚些时候在SensePost etienne发布。要制作一个长话短说,是的,可以编写VBScript程序,将其附加到Outlook表单,并在表单是时,脚本在PC上进行几乎任何内容(“在登录用户的上下文中”)用过的。
[从备份到生产力工具,请查看Windows 10的前30个免费应用程序。/将SuperGuide下载到Windows 10安装。使用Windows报告时事通讯留在关键的Microsoft技术。]即使Outlook Trust Center已设置为显示“对数字签名宏的通知,即使是禁用的所有其他宏,也会运行该脚本。
德格这不大,但本身就是一个相对较小的问题,涉及“所有其他宏”的定义。SensePost解释说,VBScript引擎是“与VBA宏脚本引擎分开”。在表单中是一个宏观脚本的vbscript脚本吗?你决定。
更大的问题是这种特定方法是否可用于危及PC。我们在看着前景的长期安全洞吗?
该寄存器与该问题接近Microsoft并收到了此回复:
博客中描述的技术不是软件漏洞,并且只能使用已经被另一种方法泄露的帐户来利用。
尽我所能告诉,这是正确的。您可以创建一种表现出存在的表单 - 但它根本并不清楚您可以感染别人。
askwoody Lounge上的海报Netdef让它如此:
您必须导出表单,让另一个用户安装两个文件(.frm和.frx)并为自己生成自签名证书。或者转到购买证书的费用,用于分发 - 这对恶意软件作者不太努力。无论哪种方式,我认为没有使用这种方法通过感染驱动器。
这在功能相同的是要求某人买车,把它放在开车,跑到车前,并跑过脚。如果还有另一个感染载体,我还没有找到它。
它看起来像微软的权利一样。虽然宏观设置可能应该适用于内部表单的VBScripts,但方案是如此复杂的,这使得这真的不相当于安全漏洞。
你能想出更合理的矢量吗?在askwoody休息室打我。