Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Серия брешей, получившая название MailSploit, позволяет обойти механизмы защиты от спуфинга.
Эксперт по кибербезопасности Сабри Хаддуш (Sabri Haddouche) обнаружил целый ряд уязвимостей, объединенных под названием MailSploit. Набор ставит под угрозу безопасность 33 почтовых клиентов, среди которых Microsoft, AppleMail, Mozilla Thunderbird, а также сервисы YahooMail, ProtonMail и другие. Бреши позволяют злоумышленникам подменять адрес отправителя и рассылать вредоносный спам, а некоторые из них — выполнять на компьютере жертвы код и успешно проводить XSS-атаки.
Большинство почтовых клиентов защищены механизмами аутентификации DKIM (Domain Keys Identified Mail) и DMARC (Domain-based Message Authentication, Reporting and Conformance), проверяющими подлинность отправителя по домену. Обнаруженные экспертом уязвимости позволяют обойти этот протокол.
Как отметил Хаддуш, при использовании комбинаций управляющих символов (например, новых строк или нулевых байтов) можно скрыть или даже удалить часть исходного домена. Согласно принятому в 1992 году стандарту RFC-1342, все отличные от ASCII знаки автоматически конвертируются в стандартные ASCII-символы. Если в декодированной RFC-1342-строке указаны два адреса электронной почты, некоторые почтовые клиенты покажут только первый из них. Этим может воспользоваться злоумышленник, вписав поддельный электронный адрес в кодировке RFC-1342 перед настоящим.
После обнаружения MailSploit эксперт сразу сообщил об этом компаниям-разработчикам почтовых клиентов. Из них восемь уже закрыли уязвимости, а 12 собираются сделать это в будущем. При этом разработчики браузеров Mozilla и Opera не собираются исправлять уязвимости и считают их проблемой на стороне сервера.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |