Aggiornamenti recenti Aprile 29th, 2024 10:00 AM
Ago 22, 2018 Giancarlo Calzetta Attacchi, News, RSS, Vulnerabilità 0
Airmail 3 è un client di posta alternativo a quello di sistema Apple Mail molto apprezzato dagli utenti.
Purtroppo, Fabius Watson, security research manager presso VerSprite , ha scoperto ben quattro vulnerabilità che, sfruttate insieme, permettono a un criminale di avere accesso a buona parte delle email inviate con quel client.
Il vettore di attacco è molto semplice in quanto basta una email con all’interno un link composto nel modo giusto per far partire una mail diretta a un indirizzo a scelta dell’attaccante con allegati i file o i messaggi selezionati.
L’utente non ha alcun feedback immediato di cosa succede in sottofondo e può scoprire dell’attacco solo andando a verificare l’elenco delle mail inviate o se qualche altro sistema esterno si “insospettisce” per l’insolito traffico di mail.
Il bersaglio ideale per questo tipo di vulnerabilità è il dipendente di un’azienda sotto attacco mirato. Avere accesso alle mail in uscita, infatti, fornisce ai criminali moltissime informazioni da usare per forzare l’apertura di messaggi più pericolosi o per confezionare operazioni di ingegneria sociale per ottenere pagamenti illeciti.
Nel suo post sul blog dell’azienda per la quale lavora, Watson specifica che tutto parte dalla mancata richiesta di rinnovo dell’autenticazione nella procedura di invio mail del client.
Airmail 3, infatti, conserva un token OAuth per evitare che l’utente debba inserire la password ogni volta per ogni operazione.
Purtroppo, il percorso in cui questo token è conservato è facilmente deducibile e inserendolo nella URL malevole, questa può innescare qualsiasi operazione di posta, incluso l’invio di messaggi senza richiedere l’autorizzazione dell’utente.
Portare qualcuno a cliccare su di un link è estremamente semplice, come dimostra l’esempio creato proprio da Watson che nella sua email “malevola” ha creato un finto pulsante “expand” che è graficamente identico a quello usato dall’applicazione per mostrare il messaggio di posta per intero. Un clic sul pulsante esca e parte la mail.
Nel lungo e dettagliato post sul blog, Watson spiega che combinare questa caratteristica con altri tre bug porta alla possibilità di avere accesso ai file su disco, ma la tecnica funziona solo nel 50% dei casi dal momento che è una sorta di “corsa contro il tempo” tra l’exploit e il sistema di filtraggio html interno al programma. Considerato che questo significa una volta su due, la vulnerabilità non è da prendere sottogamba.
Apr 29, 2024 0
Apr 23, 2024 0
Apr 22, 2024 0
Apr 22, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 29, 2024 0
Nel periodo compreso tra il 20 e il 26 aprile,...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...