通过相似字母欺骗用户,能够让用户相信这些邮件来自于真正的联系人。这个漏洞是由“Dobby1Kenobi”发现的。
我注册了一个看起来像我自己组织的电子邮件地址,并给自己发了一封测试邮件,以区分邮件中的哪些因素突出了可疑之处。
这意味着如果一个公司的域名是'somecompany[.]com',一个注册了诸如'ѕ omecompany[.]com'(xn--omecompany-l2i[.]com)等国际域名的攻击者可以利用这个漏洞,向'somecompany.com'内使用Microsoft Outlook for Windows的员工发送有说服力的钓鱼邮件。
我的机构域名和钓鱼域名的不同之处在于,域名的开头有一个西里尔字母"s"。
微软表示:
我们已经审查了你的案例,不过在这个案例中们决定不会在当前版本中修复这个漏洞,并关闭这个案例。在这种情况下,虽然可能发生欺骗行为,但如果没有数字签名,发件人的身份是不可信的。所需的变化很可能会导致误报和其他方面的问题。
然而,看起来微软事实上已经提前修复了它。根据Manzotti的说法,Outlook 16.0.14228.20216版本不再有这个漏洞。我们建议用户将Outlook更新到最新版本,并谨防类似的钓鱼诈骗。
访问:
原创文章,作者:Maggie-Hunter,如若转载,请注明出处:https://blog.ytso.com/145698.html