Persistenza via Outlook Home Page: Office Application Startup – Outlook Home Page (T1137.004)

La funzionalità Home Page di Microsoft Outlook è un meccanismo legacy che consente di associare un URL — interno o esterno — a qualsiasi cartella del client di posta. Ogni volta che l'utente apre quella cartella, Outlook carica e renderizza il contenuto HTML indicato. Un avversario che abbia ottenuto accesso alla mailbox di una vittima può configurare una Home Page malevola su una cartella comune come Inbox o Calendar, ottenendo così l'esecuzione di codice arbitrario a ogni apertura della cartella stessa.

La tecnica si colloca nella fase di Persistence (TA0003): l'obiettivo non è l'accesso iniziale, ma il mantenimento del punto d'appoggio nel tempo. L'HTML malevolo viene caricato dal motore di rendering interno di Outlook, che supporta ActiveX e oggetti COM, offrendo una superficie di esecuzione ricca e spesso non monitorata. Il codice sopravvive ai riavvii del sistema perché la configurazione della Home Page è memorizzata come proprietà MAPI della cartella, sincronizzata con il server Exchange.

Con 1 gruppo APT documentato, 1 tool dedicato e 2 mitigazioni specifiche, questa tecnica rappresenta un vettore di persistenza chirurgico: silenzioso, difficile da individuare con strumenti tradizionali e sfruttabile anche dopo l'applicazione di patch iniziali se l'avversario dispone di exploit di rollback come CVE-2017-11774.


Il tool di riferimento per questa tecnica è Ruler (open source), sviluppato da SensePost e disponibile come binario Go compilabile per Windows, Linux e macOS. Ruler interagisce direttamente con le API MAPI/HTTP e RPC/HTTP di Exchange, permettendo di manipolare le proprietà delle cartelle senza passare per l'interfaccia grafica di Outlook.

L'operazione si articola in tre fasi: autenticazione, configurazione della Home Page e verifica dell'esecuzione.

Fase 1 — Autenticazione e discovery. Ruler necessita delle credenziali della mailbox target e dell'indirizzo dell'endpoint Autodiscover. In un ingaggio red team, queste credenziali arrivano tipicamente da password spraying o phishing. Il comando per verificare la connettività è:

ruler --email utente@dominio.com --username utente --password Password123 --url check

Se l'organizzazione utilizza forme di autenticazione moderna, potrebbe essere necessario il flag --o365 per instradare le richieste verso l'infrastruttura Microsoft 365.

Fase 2 — Impostazione della Home Page malevola. Una volta autenticati, si imposta la Home Page su una cartella a scelta. La cartella Inbox è la più efficace perché viene caricata immediatamente all'avvio di Outlook:

ruler --email utente@dominio.com homepage set --url --folder Inbox

La pagina HTML hostata dall'attaccante deve contenere un oggetto ActiveX o uno script che invochi Shell.Application o Wscript.Shell per eseguire comandi. Un payload tipico in laboratorio utilizza un semplice RunCmdA tramite l'oggetto ShellBrowserWindow per lanciare PowerShell o un beacon C2.

Fase 3 — Verifica e cleanup. Per verificare che la Home Page sia stata applicata:

ruler --email utente@dominio.com homepage get --folder Inbox

Al termine dell'esercizio, il cleanup è fondamentale:

ruler --email utente@dominio.com homepage delete --folder Inbox

Un aspetto cruciale da simulare è il bypass della patch KB4011162, che Microsoft ha rilasciato per disabilitare la funzionalità Home Page. OilRig ha dimostrato che CVE-2017-11774 consente di effettuare un rollback della protezione, riattivando la feature. In laboratorio, verificare se la patch è presente controllando la chiave di registro HKCU\Software\Microsoft\Office\<versione>\Outlook\WebView\Inbox\URL: se il valore è impostabile, la protezione non è attiva.

Per il red team, è utile combinare la persistenza Outlook con un canale C2 che utilizzi protocolli comuni (HTTPS su porta 443) per rendere il traffico generato dalla Home Page indistinguibile dal normale browsing dell'utente.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.