Especialista da empresa Mimecast, Francisco Ribeiro, descobriu uma vulnerabilidade que permite um email ser alterado mesmo após o seu envio.
A exploração da vulnerabilidade chamada de Ropemaker (stands for Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky), permite que o atacante , remotamente, modifique o conteúdo do email , por exemplo alterando uma URL, transformado o email original em um email malicioso, mesmo após ter deixado a caixa postal do remetente.
Isto pode ser feito após o email ter saído da caixa postal do usuário e ter passado pelo filtros verificação de segurança e spam, sem requer acesso direto ao email do destinatário ou aplicação de email, expondo centenas de milhares de equipamentos de usuários a este tipo de ataque.
Ropemaker atua na camada Cascading Style Sheets (CSS) e Hypertext Markup Language (HTML), que são partes fundamentais para que a informação seja apresentada na internet.
“O uso da tecnologia CSS e HTML foram criadas para tornar os conteúdos mais atrativos e dinâmicos e são basedos puramente no processamento de textos, o que possibilita o vetor de ataque para email.”, afirma o especialista da empresa.
Como CSS é armazenado remotamente, o especialista afirma que o conteúdo do email pode ser alterado através da alteração dos parâmetros CSS, sem que o usuário perceba. A possibilidade de alteração inclui a troca do destino das URLs.
Outra forma de explorar esta vulnerabilidade é o que foi chamado de “Matrix Exploit“, onde o atacante cria uma matriz de texto usando o CSS para alternar o conteúdo apresentado ao destinatário de acordo com critérios definidos pelo atacante.
Mais informações sobre a vulnerabilidade podem ser obtidas no blog da Mimecast
por MindSec 24/08/2017
Deixe sua opinião!