Lỗi webmail Horde mới chưa được vá cho phép tin tặc chiếm máy chủ bằng cách gửi email

Một bảo mật mới chưa được vá đã được tiết lộ trong ứng dụng khách mã nguồn mở có thể bị khai thác để thực thi mã từ xa trên máy chủ email chỉ bằng cách gửi một email được chế tạo đặc biệt cho nạn nhân.

SonarSource cho biết trong một báo cáo được chia sẻ với The Hacker News: “Một khi email được xem, kẻ tấn công có thể âm thầm chiếm lấy toàn bộ máy chủ mail mà không cần thêm bất kỳ sự tương tác nào của người dùng”. “Lỗ hổng tồn tại trong cấu hình mặc định và có thể bị khai thác mà không có kiến ​​thức về phiên bản Horde được nhắm mục tiêu.”

Sự cố, đã được gán mã nhận dạng CVE CVE-2022-30287đã được báo cáo cho nhà cung cấp vào ngày 2 tháng 2 năm 2022. Những người bảo trì Dự án Horde đã không trả lời ngay lập tức yêu cầu bình luận về lỗ hổng chưa được khắc phục.

Về cốt lõi, vấn đề khiến người dùng đã xác thực của một phiên bản Horde có thể chạy mã độc hại trên máy chủ bên dưới bằng cách tận dụng một điểm bất thường trong cách ứng dụng khách xử lý danh sách liên hệ.

Sau đó, điều này có thể được vũ khí hóa liên quan đến cuộc tấn công giả mạo yêu cầu trên nhiều trang web (CSRF) để kích hoạt việc thực thi mã từ xa.

Xem tiếp:   Lỗi truy cập không cần chìa khóa của Honda có thể cho phép kẻ trộm mở khóa và khởi động xe từ xa

CSRF, còn được gọi là chạy phiên, xảy ra khi một trình duyệt web bị lừa thực hiện một hành động độc hại trong một ứng dụng mà người dùng đã đăng nhập. Nó khai thác sự tin cậy của một ứng dụng web đối với một người dùng đã được xác thực.

“Do đó, kẻ tấn công có thể tạo ra một email độc hại và bao gồm một hình ảnh bên ngoài mà khi hiển thị sẽ khai thác lỗ hổng CSRF mà không cần nạn nhân tương tác thêm: yêu cầu duy nhất là nạn nhân phải mở email độc hại.”

Tiết lộ được đưa ra sau hơn ba tháng sau khi một lỗi chín năm khác trong phần mềm được đưa ra ánh sáng, có thể cho phép kẻ thù có quyền truy cập đầy đủ vào tài khoản email bằng cách xem trước tệp đính kèm. Vấn đề này đã được giải quyết kể từ ngày 2 tháng 3 năm 2022.

Do không còn được bảo trì tích cực kể từ năm 2017 và hàng chục lỗi bảo mật đã được báo cáo trong bộ sản phẩm năng suất, người dùng được khuyến nghị chuyển sang một dịch vụ thay thế.

Các nhà nghiên cứu cho biết: “Với rất nhiều sự tin tưởng được đặt vào các máy chủ webmail, chúng nghiễm nhiên trở thành mục tiêu thú vị cho những kẻ tấn công.

“Nếu một kẻ thù tinh vi có thể xâm phạm máy chủ webmail, chúng có thể chặn mọi email được gửi và nhận, truy cập các liên kết đặt lại mật khẩu, tài liệu nhạy cảm, mạo danh nhân viên và đánh cắp tất cả thông tin đăng nhập của người dùng đăng nhập vào dịch vụ webmail.”

Xem tiếp:   Châu Âu đồng ý áp dụng Chỉ thị NIS2 Mới nhằm mục đích tăng cường an ninh mạng

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …