Aggiornamenti recenti Luglio 18th, 2025 3:17 PM
Ott 22, 2022 Marina Londei News, Vulnerabilità 0
WithSecure, conosciuta anche come F-Secure, un’azienda finlandese di software per la sicurezza informatica, ha individuato una falla nella crittografia dei messaggi di Office 365.
OME (Office 365 Message Encryption) è il servizio di crittografia per le email di Office, inviate sia all’interno che all’esterno del proprio network. La vulnerabilità è dovuta all’implementazione di Electronic Codebook (ECB), conosciuta per soffrire della perdita di informazioni strutturali dai messaggi.
Un attaccante in grado di sfruttare la falla nella crittografia di Office 365 può accedere all’intero contenuto dei messaggi. L’attaccante può agire anche offline: questo significa che potrebbe compromettere anche i messaggi precedenti.
La vulnerabilità di ECB sta nel fatto che ogni blocco di cifratura viene criptato individualmente e i diversi blocchi di una stessa email vengono codificati sempre con la stessa chiave; questo significa che ogni blocco che contiene la stessa sequenza di dati produce lo stesso blocco cifrato.
Essendo così semplice, questa tecnica rivela informazioni sulla struttura del messaggio cifrato. Un attaccante che ha un numero sufficiente di email OME può individuare i pattern ripetuti e ricavare parte del o tutto il contenuto del messaggio.
““Gli attaccanti che riescono a mettere le mani su più messaggi possono utilizzare le informazioni BCE trapelate per carpire il contenuto crittografato. Con un numero maggiore di email questo processo diventa più semplice e accurato, quindi è un’operazione che gli attaccanti possono eseguire dopo essere riusciti ad accedere ad archivi di email rubati durante un data breach, oppure introducendosi nell’account di posta elettronica di qualcuno, nel server di posta elettronica o ottenendo l’accesso ai backup” ha detto Harry Sintonen, il ricercatore di WithSecure che ha scoperto il problema.
WithSecure ha condiviso con Microsoft i risultati della sua ricerca, ma l’azienda, pur comprendendo i rischi, ha deciso di non modificare l’implementazione.
L’unica cosa che possono fare gli utenti, quindi, è non utilizzare il metodo OME, anche se questo non serve a proteggere le vecchie email scambiate con quel tipo di crittografia.
Giu 30, 2025 0
Giu 27, 2025 0
Giu 25, 2025 0
Giu 19, 2025 0
Lug 18, 2025 0
Lug 18, 2025 0
Lug 17, 2025 0
Lug 16, 2025 0
Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 18, 2025 0
Il CERT-UA, agenzia governativa ucraina di cybersicurezza,...Lug 18, 2025 0
Un gruppo APT legato al governo cinese ha mantenuto...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 16, 2025 0
FlashStart, realtà italiana specializzata in soluzioni per...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...