Investigadores de seguridad revelaron la forma de eludir una característica de seguridad de Microsoft Office 365, diseñada originalmente para proteger a los usuarios contra el malware y ataques de phishing.
Safe Links, es la característica que se ha incluido en el software Office 365 como parte de la solución Advanced Threat Protection (ATP) de Microsoft que funciona reemplazando todas las URL en un correo electrónico entrante con URL seguras propiedad de Microsoft.
Por lo tanto, cada vez que un usuario hace clic en un enlace proporcionado en un correo electrónico, primero lo envía a un dominio propiedad de Microsoft, donde la empresa verifica de inmediato la URL original para detectar cualquier cosa sospechosa. Si los escáneres de Microsoft detectan cualquier elemento malicioso, entonces advierte a los usuarios al respecto, y si no, redirige al usuario al enlace original.
Aplican la técnica de ataque BaseStriker que implica el uso de la etiqueta en el encabezado de un correo electrónico HTML, que se usa para definir un URI base predeterminado, o URL, para enlaces relativos en un documento o página web.
Investigadores probaron el ataque de baseStriker contra varias configuraciones y descubrieron que "cualquiera que use Office 365 en cualquier configuración es vulnerable", ya sea un cliente basado en la web, una aplicación móvil o una aplicación de escritorio de OutLook.
Proofpoint también se considera vulnerable al ataque baseStriker.
los hacker utilizan el ataque baseStriker para enviar correos electrónicos de phishing, pero se creen que el ataque se puede aprovechar para distribuir ransomware, malware y otro software malicioso.
Aún no se ha publicado ningún parche para solucionar el problema.
Fuente: The Hacker News