Aggiornamenti recenti Novembre 3rd, 2025 9:00 AM
Ago 22, 2018 Giancarlo Calzetta Attacchi, News, RSS, Vulnerabilità 0
Airmail 3 è un client di posta alternativo a quello di sistema Apple Mail molto apprezzato dagli utenti.
Purtroppo, Fabius Watson, security research manager presso VerSprite , ha scoperto ben quattro vulnerabilità che, sfruttate insieme, permettono a un criminale di avere accesso a buona parte delle email inviate con quel client.

Il vettore di attacco è molto semplice in quanto basta una email con all’interno un link composto nel modo giusto per far partire una mail diretta a un indirizzo a scelta dell’attaccante con allegati i file o i messaggi selezionati.
L’utente non ha alcun feedback immediato di cosa succede in sottofondo e può scoprire dell’attacco solo andando a verificare l’elenco delle mail inviate o se qualche altro sistema esterno si “insospettisce” per l’insolito traffico di mail.
Il bersaglio ideale per questo tipo di vulnerabilità è il dipendente di un’azienda sotto attacco mirato. Avere accesso alle mail in uscita, infatti, fornisce ai criminali moltissime informazioni da usare per forzare l’apertura di messaggi più pericolosi o per confezionare operazioni di ingegneria sociale per ottenere pagamenti illeciti.
Nel suo post sul blog dell’azienda per la quale lavora, Watson specifica che tutto parte dalla mancata richiesta di rinnovo dell’autenticazione nella procedura di invio mail del client.
Airmail 3, infatti, conserva un token OAuth per evitare che l’utente debba inserire la password ogni volta per ogni operazione.
Purtroppo, il percorso in cui questo token è conservato è facilmente deducibile e inserendolo nella URL malevole, questa può innescare qualsiasi operazione di posta, incluso l’invio di messaggi senza richiedere l’autorizzazione dell’utente.
Portare qualcuno a cliccare su di un link è estremamente semplice, come dimostra l’esempio creato proprio da Watson che nella sua email “malevola” ha creato un finto pulsante “expand” che è graficamente identico a quello usato dall’applicazione per mostrare il messaggio di posta per intero. Un clic sul pulsante esca e parte la mail.
Nel lungo e dettagliato post sul blog, Watson spiega che combinare questa caratteristica con altri tre bug porta alla possibilità di avere accesso ai file su disco, ma la tecnica funziona solo nel 50% dei casi dal momento che è una sorta di “corsa contro il tempo” tra l’exploit e il sistema di filtraggio html interno al programma. Considerato che questo significa una volta su due, la vulnerabilità non è da prendere sottogamba.
Ott 31, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 23, 2025 0
Nov 03, 2025 0
Ott 30, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 03, 2025 0
Nel periodo compreso tra il 25 e il 31 ottobre,...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
