top of page

Outlook「一鍵後門」一年後仍未封堵!Specula 框架持續威脅企業資安

  • 作家相片: Hao Chen Lu
    Hao Chen Lu
  • 8月22日
  • 讀畢需時 4 分鐘

Source: TWCERT/CC台灣電腦網路危機處理暨協調中心


2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicles: A C2 Story – Outlook's One-Setting Wonder》仍被證實能在大型企業的滲透測試中成功運用,顯示微軟並未徹底封鎖該功能。 而資安公司 Mandiant 也曾觀察到 APT 團體(如 UNC1194)利用過類似的 Outlook Home Page 技術,凸顯這並非單純的研究展示,而是真實存在的威脅模式。 微軟當初設計此功能,是為了讓企業能將 SharePoint 等網站整合至 Outlook 主畫面。 然而,研究人員發現,只要修改登錄檔,即可在沒有系統管理員權限的情況下重新啟用該功能,讓 Outlook 自動載入遠端 HTML 頁面並執行指令(如圖1)。 圖1: 重新啟動漏洞,圖片來源:微軟官方文件 Moe 表示,團隊在多次紅隊演練與滲透測試中成功運用此手法,證明這項攻擊途徑依然存在。 他強調:「我們不是為了炫技,而是要提醒產業界,這樣的攻擊依舊有效。 只要微軟沒有徹底移除,紅隊與攻擊者就會繼續使用。 」 雖然微軟已逐步淘汰 VBScript(Windows 11 24H3 可手動移除,預計 2027 年才全面停用),但尚未徹底封鎖 Home Page/WebView 功能。 因此,Specula 框架在 2025 年仍能被用來建立隱密的 C2 通道 在防禦層面,可採取以下緩解措施: 1. 在 Windows 11 24H3 版本起,使用者可選擇移除 VBScript,並預計於2027年全面預設移除。 2. 建議升級至新版 Outlook,避免使用舊版,降低被 Home Page/WebView 功能濫用的風險。 3. 可透過群組原則或自訂腳本,防止 URL 設定遭到竄改。 4. 監控登錄檔的變更,例如以下路徑中的 URL 欄位: HKCU\Software\Microsoft\Office\<VERSION>\Outlook\WebView\Inbox HKCU\Software\Microsoft\Office\ HKCU\Software\Microsoft\Office\ 這項研究提醒企業:即便舊漏洞已經修補,官方文件中保留的啟用方式仍可能成為隱密後門。 企業必須持續強化系統防護與監控,以避免類似攻擊再度發生。

2024 年公開的 Specula 框架,原本被視為紅隊測試的經典案例,如今在一年後依然可行。 研究顯示,微軟雖已在 2017 年修補 CVE-2017-11774 (CVSS:7.8),並移除 Outlook Home Page UI 選項,但核心功能並未完全封鎖。 只要修改單一登錄檔值,攻擊者即可重新啟用,讓 Outlook 成為隱蔽的 C2 後門。 資安公司 TrustedSec 研究員 Oddvar Moe 在 2024 年公開 Specula C2 框架,示範如何透過 Outlook 的「Home Page」功能將郵件用戶端轉化為命令與控制(C2)通道。 他指出,只要在 Windows 登錄檔新增 EnableRoamingFolderHomepages=1,並設定特定的 WebView URL,Outlook 就會自動載入遠端 HTML 頁面並執行 VBScript。 即使漏洞早已修補,這項技巧在 2025 年 7 月的一個研討會主題中《Redteam Chronicles: A C2 Story – Outlook's One-Setting Wonder》仍被證實能在大型企業的滲透測試中成功運用,顯示微軟並未徹底封鎖該功能。 而資安公司 Mandiant 也曾觀察到 APT 團體(如 UNC1194)利用過類似的 Outlook Home Page 技術,凸顯這並非單純的研究展示,而是真實存在的威脅模式。 微軟當初設計此功能,是為了讓企業能將 SharePoint 等網站整合至 Outlook 主畫面。 然而,研究人員發現,只要修改登錄檔,即可在沒有系統管理員權限的情況下重新啟用該功能,讓 Outlook 自動載入遠端 HTML 頁面並執行指令(如圖1)。 圖1: 重新啟動漏洞,圖片來源:微軟官方文件 Moe 表示,團隊在多次紅隊演練與滲透測試中成功運用此手法,證明這項攻擊途徑依然存在。 他強調:「我們不是為了炫技,而是要提醒產業界,這樣的攻擊依舊有效。 只要微軟沒有徹底移除,紅隊與攻擊者就會繼續使用。 」 雖然微軟已逐步淘汰 VBScript(Windows 11 24H3 可手動移除,預計 2027 年才全面停用),但尚未徹底封鎖 Home Page/WebView 功能。 因此,Specula 框架在 2025 年仍能被用來建立隱密的 C2 通道 在防禦層面,可採取以下緩解措施: 1. 在 Windows 11 24H3 版本起,使用者可選擇移除 VBScript,並預計於2027年全面預設移除。 2. 建議升級至新版 Outlook,避免使用舊版,降低被 Home Page/WebView 功能濫用的風險。 3. 可透過群組原則或自訂腳本,防止 URL 設定遭到竄改。 4. 監控登錄檔的變更,例如以下路徑中的 URL 欄位: HKCU\Software\Microsoft\Office\<VERSION>\Outlook\WebView\Inbox HKCU\Software\Microsoft\Office\ HKCU\Software\Microsoft\Office\ 這項研究提醒企業:即便舊漏洞已經修補,官方文件中保留的啟用方式仍可能成為隱密後門。 企業必須持續強化系統防護與監控,以避免類似攻擊再度發生。 See more: https://www.twcert.org.tw/tw/cp-104-10336-5b8fc-1.html

最新文章

查看全部
2025臺灣網路惡意活動數量居高不下,在亞太地區名列前茅

Source: IThome新聞 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首先,是11月底Fortinet全球威脅情報副總裁Derek Manky公開1月至9月的觀測結果。 位處全球地緣政治衝突的熱區,臺灣這幾年面臨的網路攻擊活動大幅增加,時至2025年底,多家資安廠商陸續發表年度威脅態勢的回顧與展望。 首

 
 
 
體驗:未來的優勢

Source: IThome新聞 在現代商業競爭上,顧客體驗(Customer Experience)已成為企業勝出的關鍵戰略,而非僅僅是附加價值。 根據麥肯錫(McKinsey)的研究,提供優質顧客體驗的企業,其營收成長速度比競爭對手快1.5倍,股東回報率更是高出60%。 這不僅是一組數據,更是一個無法忽視的市場現實:忽略顧客體驗,企業終將被市場邊緣化。 更加值得深思的是,貝恩公司(Bain &

 
 
 
.NET 10統一建置架構加快安全修補與版本發布節奏

Source: IThome新聞 微軟在.NET 10正式版中導入新的統一建置架構(Unified Build),重整產品建置與發行流程,讓版本更新與安全修補的速度與可預測性大幅提升。 官方提到,這項改造是.NET團隊近4年投入基礎建置工作的成果,結合原先Linux原始碼建置經驗,目標是簡化多儲存庫開發造成的建置延遲與維護負擔。 微軟在.NET 10正式版中導入新的統一建置架構(Unified B

 
 
 

留言


雷盾資安股份有限公司版權所有 © 2022 by TS Security Co., Ltd.

  • Instagram
  • Facebook
  • LinkedIn
bottom of page