Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 22, 2018 Giancarlo Calzetta Attacchi, News, RSS, Vulnerabilità 0
Airmail 3 è un client di posta alternativo a quello di sistema Apple Mail molto apprezzato dagli utenti.
Purtroppo, Fabius Watson, security research manager presso VerSprite , ha scoperto ben quattro vulnerabilità che, sfruttate insieme, permettono a un criminale di avere accesso a buona parte delle email inviate con quel client.
Il vettore di attacco è molto semplice in quanto basta una email con all’interno un link composto nel modo giusto per far partire una mail diretta a un indirizzo a scelta dell’attaccante con allegati i file o i messaggi selezionati.
L’utente non ha alcun feedback immediato di cosa succede in sottofondo e può scoprire dell’attacco solo andando a verificare l’elenco delle mail inviate o se qualche altro sistema esterno si “insospettisce” per l’insolito traffico di mail.
Il bersaglio ideale per questo tipo di vulnerabilità è il dipendente di un’azienda sotto attacco mirato. Avere accesso alle mail in uscita, infatti, fornisce ai criminali moltissime informazioni da usare per forzare l’apertura di messaggi più pericolosi o per confezionare operazioni di ingegneria sociale per ottenere pagamenti illeciti.
Nel suo post sul blog dell’azienda per la quale lavora, Watson specifica che tutto parte dalla mancata richiesta di rinnovo dell’autenticazione nella procedura di invio mail del client.
Airmail 3, infatti, conserva un token OAuth per evitare che l’utente debba inserire la password ogni volta per ogni operazione.
Purtroppo, il percorso in cui questo token è conservato è facilmente deducibile e inserendolo nella URL malevole, questa può innescare qualsiasi operazione di posta, incluso l’invio di messaggi senza richiedere l’autorizzazione dell’utente.
Portare qualcuno a cliccare su di un link è estremamente semplice, come dimostra l’esempio creato proprio da Watson che nella sua email “malevola” ha creato un finto pulsante “expand” che è graficamente identico a quello usato dall’applicazione per mostrare il messaggio di posta per intero. Un clic sul pulsante esca e parte la mail.
Nel lungo e dettagliato post sul blog, Watson spiega che combinare questa caratteristica con altri tre bug porta alla possibilità di avere accesso ai file su disco, ma la tecnica funziona solo nel 50% dei casi dal momento che è una sorta di “corsa contro il tempo” tra l’exploit e il sistema di filtraggio html interno al programma. Considerato che questo significa una volta su due, la vulnerabilità non è da prendere sottogamba.
Apr 01, 2025 0
Mar 31, 2025 0
Mar 27, 2025 0
Mar 24, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...