top of page

Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 8月22日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicles: A C2 Story – Outlook's One-Setting Wonder》仍被證實能在大型企業的滲透測試中成功運用,顯示微軟並未徹底封鎖該功能。 而資安公司 Mandiant 也曾觀察到 APT 團體(如 UNC1194)利用過類似的 Outlook Home Page 技術,凸顯這並非單純的研究展示,而是真實存在的威脅模式。 微軟當初設計此功能,是為了讓企業能將 SharePoint 等網站整合至 Outlook 主畫面。 然而,研究人員發現,只要修改登錄檔,即可在沒有系統管理員權限的情況下重新啟用該功能,讓 Outlook 自動載入遠端 HTML 頁面並執行指令(如圖1)。 圖1: 重新啟動漏洞,圖片來源:微軟官方文件 Moe 表示,團隊在多次紅隊演練與滲透測試中成功運用此手法,證明這項攻擊途徑依然存在。 他強調:「我們不是為了炫技,而是要提醒產業界,這樣的攻擊依舊有效。 只要微軟沒有徹底移除,紅隊與攻擊者就會繼續使用。 」 雖然微軟已逐步淘汰 VBScript(Windows 11 24H3 可手動移除,預計 2027 年才全面停用),但尚未徹底封鎖 Home Page/WebView 功能。 因此,Specula 框架在 2025 年仍能被用來建立隱密的 C2 通道 在防禦層面,可採取以下緩解措施: 1. 在 Windows 11 24H3 版本起,使用者可選擇移除 VBScript,並預計於2027年全面預設移除。 2. 建議升級至新版 Outlook,避免使用舊版,降低被 Home Page/WebView 功能濫用的風險。 3. 可透過群組原則或自訂腳本,防止 URL 設定遭到竄改。 4. 監控登錄檔的變更,例如以下路徑中的 URL 欄位: HKCU\Software\Microsoft\Office\<VERSION>\Outlook\WebView\Inbox HKCU\Software\Microsoft\Office\ HKCU\Software\Microsoft\Office\ 這項研究提醒企業:即便舊漏洞已經修補,官方文件中保留的啟用方式仍可能成為隱密後門。 企業必須持續強化系統防護與監控,以避免類似攻擊再度發生。2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicles: A C2 Story – Outlook's One-Setting Wonder》仍被證實能在大型企業的滲透測試中成功運用,顯示微軟並未徹底封鎖該功能。 而資安公司 Mandiant 也曾觀察到 APT 團體(如 UNC1194)利用過類似的 Outlook Home Page 技術,凸顯這並非單純的研究展示,而是真實存在的威脅模式。 微軟當初設計此功能,是為了讓企業能將 SharePoint 等網站整合至 Outlook 主畫面。 然而,研究人員發現,只要修改登錄檔,即可在沒有系統管理員權限的情況下重新啟用該功能,讓 Outlook 自動載入遠端 HTML 頁面並執行指令(如圖1)。 圖1: 重新啟動漏洞,圖片來源:微軟官方文件 Moe 表示,團隊在多次紅隊演練與滲透測試中成功運用此手法,證明這項攻擊途徑依然存在。 他強調:「我們不是為了炫技,而是要提醒產業界,這樣的攻擊依舊有效。 只要微軟沒有徹底移除,紅隊與攻擊者就會繼續使用。 」 雖然微軟已逐步淘汰 VBScript(Windows 11 24H3 可手動移除,預計 2027 年才全面停用),但尚未徹底封鎖 Home Page/WebView 功能。 因此,Specula 框架在 2025 年仍能被用來建立隱密的 C2 通道 在防禦層面,可採取以下緩解措施: 1. 在 Windows 11 24H3 版本起,使用者可選擇移除 VBScript,並預計於2027年全面預設移除。 2. 建議升級至新版 Outlook,避免使用舊版,降低被 Home Page/WebView 功能濫用的風險。 3. 可透過群組原則或自訂腳本,防止 URL 設定遭到竄改。 4. 監控登錄檔的變更,例如以下路徑中的 URL 欄位: HKCU\Software\Microsoft\Office\<VERSION>\Outlook\WebView\Inbox HKCU\Software\Microsoft\Office\ HKCU\Software\Microsoft\Office\ 這項研究提醒企業:即便舊漏洞已經修補,官方文件中保留的啟用方式仍可能成為隱密後門。 企業必須持續強化系統防護與監控,以避免類似攻擊再度發生。 See more: https://www.twcert.org.tw/tw/cp-104-10336-5b8fc-1.html

最新文章

查看全部
Google採用輝達RTX Pro 6000 BSE,大幅提升多GPU存取效能

Source: IThome新聞 在商用GPU市場,Nvidia這幾年獨領風騷,主推的Blackwell架構,陸續發表資料中心等級的B100、B200與GB200、B300與GB300,幾家大型雲端服務業者(CSP)紛紛宣布採用、建置超大型AI叢集系統,今年Nvidia開始提供用於單板電腦的Jetson Thor,以及專業繪圖處理的RTX Pro Blackwell,而當中的RTX Pro 600

 
 
 
DeepMind發表SIMA 2代理,結合Gemini變身會解任務又會練功的遊戲AI夥伴

Source: IThome新聞 Google DeepMind公布新一代遊戲人工智慧代理SIMA 2,延續先前SIMA計畫看著螢幕、操作虛擬鍵盤與滑鼠來學習遊戲的方式,這次Google把Gemini模型嵌入代理核心,讓人工智慧不只是聽指令,還能在3D遊戲世界裡推理目標、解釋自己的行動,並透過自我練習持續變強。 Google DeepMind公布新一代遊戲人工智慧代理SIMA 2,延續先前SIMA

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page