Vigil@nce - Microsoft Outlook : obtention d’information via S/MIME
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un message S/MIME, et inviter un
utilisateur Microsoft Outlook à l’ouvrir, afin d’obtenir des
informations sensibles.
Produits concernés : Office, Outlook
Gravité : 2/4
Date création : 12/11/2013
Date révision : 13/11/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le format S/MIME permet de signer et chiffrer les emails.
L’extension X.509 id-ad-caIssuers (RFC 5280 : Authority
Information Access) indique l’url d’un site permettant d’obtenir
des informations sur l’émetteur du certificat.
La bibliothèque CryptoAPI de Windows se connecte sur l’url
(adresse IP et port contrôlables). Un attaquant peut donc alterner
des urls sur son site et des urls locales. La mesure de la durée
entre deux connexions sur le site de l’attaquant permet de
déterminer si l’url locale intercalée était joignable. Un
attaquant peut ainsi obtenir l’adresse IP et les ports ouverts sur
l’ordinateur et le voisinage réseau.
Un attaquant peut donc envoyer un message S/MIME, et inviter un
utilisateur Microsoft Outlook à l’ouvrir, afin d’obtenir des
informations sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Microsoft-Outlook-obtention-d-information-via-S-MIME-13769