Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Ago 22, 2018 Giancarlo Calzetta Attacchi, News, RSS, Vulnerabilità 0
Airmail 3 è un client di posta alternativo a quello di sistema Apple Mail molto apprezzato dagli utenti.
Purtroppo, Fabius Watson, security research manager presso VerSprite , ha scoperto ben quattro vulnerabilità che, sfruttate insieme, permettono a un criminale di avere accesso a buona parte delle email inviate con quel client.
Il vettore di attacco è molto semplice in quanto basta una email con all’interno un link composto nel modo giusto per far partire una mail diretta a un indirizzo a scelta dell’attaccante con allegati i file o i messaggi selezionati.
L’utente non ha alcun feedback immediato di cosa succede in sottofondo e può scoprire dell’attacco solo andando a verificare l’elenco delle mail inviate o se qualche altro sistema esterno si “insospettisce” per l’insolito traffico di mail.
Il bersaglio ideale per questo tipo di vulnerabilità è il dipendente di un’azienda sotto attacco mirato. Avere accesso alle mail in uscita, infatti, fornisce ai criminali moltissime informazioni da usare per forzare l’apertura di messaggi più pericolosi o per confezionare operazioni di ingegneria sociale per ottenere pagamenti illeciti.
Nel suo post sul blog dell’azienda per la quale lavora, Watson specifica che tutto parte dalla mancata richiesta di rinnovo dell’autenticazione nella procedura di invio mail del client.
Airmail 3, infatti, conserva un token OAuth per evitare che l’utente debba inserire la password ogni volta per ogni operazione.
Purtroppo, il percorso in cui questo token è conservato è facilmente deducibile e inserendolo nella URL malevole, questa può innescare qualsiasi operazione di posta, incluso l’invio di messaggi senza richiedere l’autorizzazione dell’utente.
Portare qualcuno a cliccare su di un link è estremamente semplice, come dimostra l’esempio creato proprio da Watson che nella sua email “malevola” ha creato un finto pulsante “expand” che è graficamente identico a quello usato dall’applicazione per mostrare il messaggio di posta per intero. Un clic sul pulsante esca e parte la mail.
Nel lungo e dettagliato post sul blog, Watson spiega che combinare questa caratteristica con altri tre bug porta alla possibilità di avere accesso ai file su disco, ma la tecnica funziona solo nel 50% dei casi dal momento che è una sorta di “corsa contro il tempo” tra l’exploit e il sistema di filtraggio html interno al programma. Considerato che questo significa una volta su due, la vulnerabilità non è da prendere sottogamba.
Giu 11, 2025 0
Mag 30, 2025 0
Mag 19, 2025 0
Mag 07, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...