AgreeTo rosszindulatú Outlook bővítmény
Kiberbiztonsági kutatók felfedezték az első ismert rosszindulatú Microsoft Outlook bővítményt. Az AgreeToSteal kódnevű kampány egy újszerű és aggasztó ellátási lánc támadás, amely visszaél a Microsoft Office bővítmény-ökoszisztémájába vetett bizalommal.
Ebben az incidensben egy támadó egy elhagyott, de legitim Outlook bővítményhez tartozó domaint térített el. A lejárt infrastruktúra újrafelhasználásával a támadó egy hamis Microsoft bejelentkezési oldalt telepített, és több mint 4000 felhasználói hitelesítő adatot gyűjtött be sikeresen.
Ez a felfedezés a piacalapú ellátási láncok fenyegetéseinek egy új szakaszát jelzi, amely ezúttal a vállalati termelékenységi szoftvereket veszi célba.
Tartalomjegyzék
A termelékenységi eszköztől az adathalász vektorig
A feltört bővítményt, az AgreeTo-t eredetileg azért fejlesztették ki, hogy segítsen a felhasználóknak több naptár összevonásában és az elérhetőség e-mailben történő megosztásában. Utoljára 2022 decemberében frissítették.
A hagyományos rosszindulatú programokat terjesztő kampányokkal ellentétben ez a támadás nem a kódbázis egy sebezhetőségét használta ki. Ehelyett az Office-bővítmények működésének egy strukturális gyengeségét használta ki. A kutatók ezt a korábban megfigyelt támadások egy változataként osztályozzák, amelyek böngészőbővítményeket, npm-csomagokat és IDE-bővítményeket érintenek, azaz olyan megbízható terjesztési csatornákat, ahol a jóváhagyott tartalom később anélkül módosítható, hogy ellenőrzést kellene kiváltani.
Az Office-bővítmények fokozott kockázatot jelentenek számos összetett tényező miatt:
- Közvetlenül az Outlookon belül futnak, ahol a rendkívül bizalmas kommunikációt kezelik.
- Erős engedélyeket kérhetnek, beleértve az e-mailek olvasásának és módosításának lehetőségét is.
- A Microsoft hivatalos áruházán keresztül terjednek, implicit felhasználói bizalmat örökölve.
Az AgreeTo eset rávilágít egy kritikus valóságra: az eredeti fejlesztő semmi rosszindulatúat nem tett. Létrehoztak egy legitim terméket, majd később elvetették. A támadás kihasználta a projektelhagyás és a piaci felügyelet közötti rést.
Az Office bővítményarchitektúrájának kihasználása
Az incidens középpontjában az Office bővítmények tervezése áll. A fejlesztők a Microsoft Partnerközpontján keresztül küldik be bővítményeiket, ahol a megoldás felülvizsgálaton és jóváhagyáson esik át. A jóváhagyás azonban nagyrészt egy manifest fájlhoz, nem pedig egy statikus kódcsomaghoz kötődik.
Az Office bővítmények alapvetően különböznek a hagyományos szoftverektől. A csomagolt kód helyett a manifest fájl egy URL-címet határoz meg. Minden alkalommal, amikor a bővítményt megnyitják az Outlookban, az alkalmazás élő tartalmat kér le az URL-címről, és egy iframe-en belül jeleníti meg.
Ez az architektúramodell egy kritikus kockázati tényezőt vezet be: a jóváhagyás és aláírás után a bővítmény továbbra is valós időben tölti be a hivatkozott URL-cím által megjelenített tartalmat. Ha az URL feletti felügyelet megváltozik, például a domain lejárta vagy az infrastruktúra felhagyása miatt, a kártékony tartalom beilleszthető az aláírt manifest módosítása nélkül.
Az AgreeTo esetben a manifest egy Vercel által üzemeltetett URL-re hivatkozott (outlook-one.vercel[.]app). Miután a fejlesztő telepítését törölték, és a projekt 2023 körül gyakorlatilag elhagyott szoftverré vált, az URL igényelhetővé vált. Egy támadó átvette az irányítást felette, miközben a bővítmény továbbra is szerepelt a Microsoft áruházában.
A jelentések szerint az infrastruktúra továbbra is aktív.
Adathalászat végrehajtása és hitelesítő adatok kiszivárgása
Miután a támadó lefoglalta az elhagyott telepítést, egy adathalász készletet helyezett el a hivatkozott URL-címen. A rosszindulatú tartalom egy hamis Microsoft bejelentkezési oldalt jelenített meg, amelyet a felhasználói hitelesítő adatok megszerzésére terveztek.
A rögzített jelszavakat a Telegram Bot API segítségével szivárogtatták ki. Az áldozatokat ezután a legitim Microsoft bejelentkezési oldalra irányították át, csökkentve a gyanút és növelve a hitelesítő adatok sikeres ellopásának valószínűségét.
Bár a megfigyelt tevékenység a hitelesítő adatok gyűjtésére összpontosított, a kutatók arra figyelmeztetnek, hogy a hatás lényegesen súlyosabb is lehetett volna. A bővítmény ReadWriteItem jogosultságokkal volt konfigurálva, amelyek lehetővé tették a felhasználói e-mailek olvasását és módosítását. Egy agresszívabb kibertámadások során JavaScriptet is alkalmazhattak volna, amely képes volt csendben kiszivárogtatni a postaláda tartalmát, ezzel egy erős kémkedési vektort létrehozva a vállalati környezetekben.
Piacfelügyeleti hiányosság szélesebb körű következményekkel
A Microsoft a bővítmények manifestjeit a kezdeti beküldési folyamat során felülvizsgálja, de a hivatkozott URL-címek által szolgáltatott élő tartalom jóváhagyása után nem folyamatosan érvényesül. Ez strukturális bizalmi rést hoz létre: a manifestet egyszer írják alá, de a hivatkozott távoli tartalom korlátlanul változhat.
Az AgreeTo bővítményt 2022 decemberében írták alá. Bár az eredeti tartalom a jóváhagyás időpontjában legitim volt, ugyanaz az URL most egy adathalász készletet szolgál ki, és a bővítmény továbbra is elérhető az áruházban.
Ez a probléma túlmutat a Microsoft ökoszisztémáján. Bármely piactér, amely egyszer hagy jóvá egy beküldést a távoli dinamikus függőségek folyamatos monitorozása nélkül, hasonló kockázatoknak van kitéve. A strukturális gyengeség minden platformon egységes: ha egyszer jóváhagyunk, a bizalom korlátlan ideig fennáll.
Stratégiai mérséklő intézkedések a piaci kockázatok csökkentésére
Az AgreeToSteal által feltárt rendszerszintű gyengeségek kezelésére a biztonsági szakértők számos ellenintézkedést javasolnak:
- Automatikus újraellenőrzések indítása, amikor egy bővítmény hivatkozott URL-címe olyan tartalmat kezd megjeleníteni, amely lényegesen eltér az eredetileg ellenőrzötttől.
- Végezzen el domain tulajdonjog-ellenőrzést annak megerősítésére, hogy az infrastruktúra továbbra is a fejlesztő felügyelete alatt marad, és jelölje meg a bővítményeket, ha megváltozik a tárhely tulajdonjoga.
- Hozzon létre mechanizmusokat a felhasználók figyelmeztetésére vagy a megadott időn belül nem frissített bővítmények eltávolítására.
- A kijelzők telepítési számai segítenek felmérni a kitettséget és a lehetséges hatást.
A modern kiterjesztési ökoszisztémákban az ellátási lánc kockázatainak mérsékléséhez elengedhetetlen az élő tartalom folyamatos monitorozása, ahelyett, hogy kizárólag a statikus manifeszt jóváhagyásra hagyatkoznánk.
Ébresztő a dinamikus függőségi bizalmi modellek számára
Az AgreeToSteal kampány egy alapvető kihívást illusztrál a kortárs szoftverterjesztési modellekben. Az Office-bővítmények, böngészőbővítmények és hasonló, piactéren üzemeltetett eszközök gyakran távoli, dinamikusan kiszolgált tartalomra támaszkodnak.
Időszakos újraellenőrzés és viselkedés-monitorozás nélkül a megbízható alkalmazások észrevétlenül támadási vektorokká fejlődhetnek.
Ez az eset figyelmeztetésként szolgál mind a platformüzemeltetők, mind a vállalati védelmezők számára: a bizalmat folyamatosan ellenőrizni kell, különösen távoli infrastruktúra és dinamikus függőségek esetén.