Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

MinacceVulnerabilità

“MailSploit”: numerosi client di Email vulnerabili a spoofing del mittente

Email  Mailsploit   mercoledì, 6 dicembre 2017

Ricercatori di sicurezza indipendenti hanno individuato significative problematiche di sicurezza che affliggono numerosi client di posta elettronica, tra i quali l’applicazione Posta di Windows, Thunderbird, Apple Mail e Microsoft Outlook. Tali vulnerabilità sono state battezzate collettivamente con l’alias Mailsploit.

Come segnalato al CERT Nazionale dalla società Yoroi, gli applicativi coinvolti dalla problematica risultano affetti da gravi lacune nella gestione della visualizzazione di testo codificato RFC-1342 all’interno degli header dei messaggi di Email, rendendo possibile ad un attaccante remoto di impersonare mittenti arbitrari aggirando le misure di sicurezza anti-spoofing implementate nei server MTA (Mail Transfer Agent), quali DMARC (DKIM/SPF). Tale condizione potrebbe essere in futuro sfruttata per trarre in inganno gli utenti al fine di operare truffe, attacchi di tipo Business Email Compromise (BEC) o tentativi di propagazione di malware.

Le problematiche sono state rilevate all’interno di numerosi client di posta (qui l’elenco completo) per sistemi sia desktop, sia mobili, tra cui:

  • Apple Mail.app (macOS, iOS)
  • Mozilla Thunderbird ≤ 52.5.0 / SeaMonkey ≤ 2.4.8 (macOS, Windows)
  • Posta per Windows 10 (Windows)
  • Microsoft Outlook 2016 (macOS, Windows)
  • Opera Mail (macOS, Windows)
  • Yahoo! Mail (Android, iOS)
  • ProtonMail (Android, iOS)
  • AOL Mail (Android)
  • Spark (iOS)
  • K-9 Mail (Android)

Allo scopo di prevenire lo sfruttamento di MailSploit si suggerisce di verificare lo stato di aggiornamento dei client di posta elettronica in uso e di applicare al più presto le patch disponibili. Si raccomanda inoltre di esercitare estrema cautela nel caso di ricezione di Email inattese o anomale, anche se apparentemente provenienti da mittenti noti.

In ambienti aziendali o quando la riservatezza e la sicurezza delle comunicazioni costituiscono fattori critici, si suggerisce di utilizzare strumenti crittografici, quale ad esempio PGP/GPG, sia per verificare l’attendibilità dei mittenti dei messaggi, sia per proteggerne il contenuto.

Notizie correlate

Nuovo phishing via SMS mira agli account Email

23 giugno 2015

Symantec ha dimostrato un nuovo tipo di attacco di phishing via SMS mirato alla compromissione di account di servizi di posta elettronica online.Leggi tutto