Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ago 22, 2018 Giancarlo Calzetta Attacchi, News, RSS, Vulnerabilità 0
Airmail 3 è un client di posta alternativo a quello di sistema Apple Mail molto apprezzato dagli utenti.
Purtroppo, Fabius Watson, security research manager presso VerSprite , ha scoperto ben quattro vulnerabilità che, sfruttate insieme, permettono a un criminale di avere accesso a buona parte delle email inviate con quel client.
Il vettore di attacco è molto semplice in quanto basta una email con all’interno un link composto nel modo giusto per far partire una mail diretta a un indirizzo a scelta dell’attaccante con allegati i file o i messaggi selezionati.
L’utente non ha alcun feedback immediato di cosa succede in sottofondo e può scoprire dell’attacco solo andando a verificare l’elenco delle mail inviate o se qualche altro sistema esterno si “insospettisce” per l’insolito traffico di mail.
Il bersaglio ideale per questo tipo di vulnerabilità è il dipendente di un’azienda sotto attacco mirato. Avere accesso alle mail in uscita, infatti, fornisce ai criminali moltissime informazioni da usare per forzare l’apertura di messaggi più pericolosi o per confezionare operazioni di ingegneria sociale per ottenere pagamenti illeciti.
Nel suo post sul blog dell’azienda per la quale lavora, Watson specifica che tutto parte dalla mancata richiesta di rinnovo dell’autenticazione nella procedura di invio mail del client.
Airmail 3, infatti, conserva un token OAuth per evitare che l’utente debba inserire la password ogni volta per ogni operazione.
Purtroppo, il percorso in cui questo token è conservato è facilmente deducibile e inserendolo nella URL malevole, questa può innescare qualsiasi operazione di posta, incluso l’invio di messaggi senza richiedere l’autorizzazione dell’utente.
Portare qualcuno a cliccare su di un link è estremamente semplice, come dimostra l’esempio creato proprio da Watson che nella sua email “malevola” ha creato un finto pulsante “expand” che è graficamente identico a quello usato dall’applicazione per mostrare il messaggio di posta per intero. Un clic sul pulsante esca e parte la mail.
Nel lungo e dettagliato post sul blog, Watson spiega che combinare questa caratteristica con altri tre bug porta alla possibilità di avere accesso ai file su disco, ma la tecnica funziona solo nel 50% dei casi dal momento che è una sorta di “corsa contro il tempo” tra l’exploit e il sistema di filtraggio html interno al programma. Considerato che questo significa una volta su due, la vulnerabilità non è da prendere sottogamba.
Nov 21, 2024 0
Nov 18, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...