Десктопные почтовые клиенты позволяют похищать данные пользователей — yo-robot.ru

Linux KMail Evolution mailto уязвимость электронная почта

Реализация технологии mailto в некоторых десктопных почтовых клиентах позволяет похищать файлы.

Технология mailto, позволяющая отправлять электронные письма, просто нажав на ссылку, без необходимости копировать адрес получателя и открывать почтовый клиент, может использоваться для кибератак на пользователей десктопных клиентов электронной почты.

Согласно новому исследованию специалистов Рурского университета в Бохуме и Мюнстерского университета прикладных наук (Германия), уязвимость в mailto позволяют злоумышленникам тайно похищать локальные файлы и отправлять их себе по почте.

Проблема связана с реализацией в почтовом клиенте технического стандарта RFC6068, описывающего схему URI mailto.

Согласно стандарту RFC6068, ссылки mailto поддерживают различные параметры. При использовании с mailto эти параметры автоматически заполняют поля в новом окне электронной почты предварительно заданным содержимым (указывают адрес получателя и тему, заполняют текст письма и пр.).

В связи с возможными рисками, стандарт рекомендует программным инженерам не использовать поддержку всех параметров и выбирать только безопасные варианты. Тем не менее, группа немецких специалистов обнаружила клиенты электронной почты, поддерживающие mailto с параметрами, позволяющими осуществлять кибератаки на их пользователей.

В частности, исследователей интересовали параметры «attach» и «attachment», позволяющие технологии mailto открывать новое окно для написания письма с уже приложенным документом. Как пояснили специалисты, злоумышленники могут отправить жертве электронное письмо с вредоносными ссылками mailto или разместить вредоносные ссылки mailto на фишинговом сайте, и после нажатия на них конфиденциальные файлы будут автоматически приложены к открывшемуся окну.

Если составляющий электронное письмо пользователь не обнаружит и не удалит прикрепленные файлы, они будут отправлены злоумышленникам. Таким образом атакующие могут получить конфиденциальные файлы из системы пользователя, такие как ключи шифрования (PGP), ключи SSH, конфигурационные файлы, файлы криптовалютных кошельков и менеджеров паролей или важные бизнес-документы, если они хранятся в известных злоумышленнику директориях.

Из 20 изученных специалистами почтовых клиентов четыре оказались уязвимыми:

    Evolution — почтовый клиент по умолчанию для десктопной среды GNOME в Linux (CVE-2020-11879); KMail — почтовый клиент по умолчанию для десктопной среды KDE в Linux (CVE-2020-11880); IBM/HCL Notes в Windows (CVE-2020-4089); Старые версии Thunderbird в Linux (уже исправлено).

Исследователи сообщили о проблемах разработчикам затронутых продуктов, и весной-летом 2020 года они были исправлены.

В своем исследовании специалисты в основном сосредоточились на поиске уязвимостей в почтовых клиентах, позволяющих обходить (но не взломать) технологии шифрования электронной почты, такие как PGP и S/MIME.

Исследователи заявили, что им удалось найти три новых метода атак с эксплуатацией уязвимостей в почтовых клиентах для кражи закрытых ключей PGP у жертв, позволяющих расшифровать все их сообщения. Первый метод — замена ключа, второй — Dec/Sig оракул и третий — утечка ключа.

Источник: securitylab.ru

Yo Robot
Добавить комментарий