Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Десктопные почтовые клиенты позволяют похищать данные пользователей (http://txgate.io:443/showthread.php?t=16510)

Artifact 05-14-2025 09:18 AM


Реализация технологии mailto в некоторых десктопных почтовых клиентах позволяет похищать файлы.
https://www.securitylab.ru/upload/ib...44529cea3a.jpg
Технология mailto, позволяющая отправлять электронные письма, просто нажав на ссылку, без необходимости копировать адрес получателя и открывать почтовый клиент, может использоваться для кибератак на пользователей десктопных клиентов электронной почты.
Согласно новому https://www.nds.ruhr-uni-bochum.de/m...ilto-paper.pdf специалистов Рурского университета в Бохуме и Мюнстерского университета прикладных наук (Германия), уязвимость в mailto позволяют злоумышленникам тайно похищать локальные файлы и отправлять их себе по почте.
Проблема связана с реализацией в почтовом клиенте технического стандарта RFC6068, описывающего схему URI mailto.
Согласно стандарту RFC6068, ссылки mailto поддерживают различные параметры. При использовании с mailto эти параметры автоматически заполняют поля в новом окне электронной почты предварительно заданным содержимым (указывают адрес получателя и тему, заполняют текст письма и пр.).
В связи с возможными рисками, стандарт рекомендует программным инженерам не использовать поддержку всех параметров и выбирать только безопасные варианты. Тем не менее, группа немецких специалистов обнаружила клиенты электронной почты, поддерживающие mailto с параметрами, позволяющими осуществлять кибератаки на их пользователей.
В частности, исследователей интересовали параметры "attach" и "attachment", позволяющие технологии mailto открывать новое окно для написания письма с уже приложенным документом. Как пояснили специалисты, злоумышленники могут отправить жертве электронное письмо с вредоносными ссылками mailto или разместить вредоносные ссылки mailto на фишинговом сайте, и после нажатия на них конфиденциальные файлы будут автоматически приложены к открывшемуся окну.
Если составляющий электронное письмо пользователь не обнаружит и не удалит прикрепленные файлы, они будут отправлены злоумышленникам. Таким образом атакующие могут получить конфиденциальные файлы из системы пользователя, такие как ключи шифрования (PGP), ключи SSH, конфигурационные файлы, файлы криптовалютных кошельков и менеджеров паролей или важные бизнес-документы, если они хранятся в известных злоумышленнику директориях.
Из 20 изученных специалистами почтовых клиентов четыре оказались уязвимыми:
<ul><li>Evolution - почтовый клиент по умолчанию для десктопной среды GNOME в Linux (CVE-2020-11879);</li>
<li>KMail - почтовый клиент по умолчанию для десктопной среды KDE в Linux (CVE-2020-11880);</li>
<li>IBM/HCL Notes в Windows (CVE-2020-4089);</li>
<li>Старые версии Thunderbird в Linux (уже исправлено).</li>
</ul>Исследователи сообщили о проблемах разработчикам затронутых продуктов, и весной-летом 2020 года они были исправлены.
В своем исследовании специалисты в основном сосредоточились на поиске уязвимостей в почтовых клиентах, позволяющих обходить (но не взломать) технологии шифрования электронной почты, такие как PGP и S/MIME.
Исследователи заявили, что им удалось найти три новых метода атак с эксплуатацией уязвимостей в почтовых клиентах для кражи закрытых ключей PGP у жертв, позволяющих расшифровать все их сообщения. Первый метод - замена ключа, второй - Dec/Sig оракул и третий - утечка ключа.


All times are GMT. The time now is 05:25 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.