Forscher der Ruhr-Universität Bochum und der Universität Münster haben eine Schwachstelle im Standard RFC6068 entdeckt, der wiederum das URL-Schema „mailto“ beschreibt. Angreifer sind in der Lage, über betroffene Mail-Clients ohne Wissen des Nutzers lokal gespeicherte Dateien an beliebige Adressen zu verschicken.
Weitere Optionen von Mailto wie Vorgaben für die Antwortadresse und den E-Mail-Header werden eher selten benutzt und sind von daher wenig bekannt. Entwickler von E-Mail-Anwendungen werden zudem im Standard darauf hingewiesen, nur als sicher geltende Optionen zu unterstützen.
Die Forscher fanden nun heraus, dass sich nicht alle E-Mail-Clients an diese Empfehlung halten. Vor allem interessierten sie sich für die Parameter „attach“ und „attachment“, über die Dateien an das die neue E-Mail-Nachricht angehängt werden.
Angreifer sind demnach in der Lage, spezielle gestaltete Mailto-Links in Websites einzubauen, die dann wiederum bestimmte Dateien, beispielsweise SSH-Schlüssel, Konfigurationsdateien oder Passwort-Speicher, an eine Nachricht anhängen. Schickt ein Opfer eine solche Nachricht ab, ohne den Dateianhang zu prüfen, könnte vertrauliche Informationen in die Hände von Hackern fallen.
Dateien lassen sich den Forschern zufolge nicht nur über ihren genauen Speicherort hinzufügen, sondern auch über Platzhalter (*), um mehrere Dateien mit einer Nachricht zu stehlen. Außerdem werden URLs für Netzwerklaufwerke und sogar URLs für SMB-Freigaben unterstützt. Letzteres führt dazu, dass Opfer einen Hash der NTLM-Authentifizierung preisgeben. IMAP-Links erlauben es außerdem, die Inhalte ganzer IMAP-Ordern zu stehlen.
Von 20 getesteten Clients waren vier angreifbar: Evolution, der voreingestellte E-Mail-Client der Desktop-Linux-Umgebung Gnome, KMail, der E-Mail-Client der Linux-Desktop-Umgebung KDE sowie IBM/HCL Notes für Windows. Für ältere Thunderbird-Versionen für Linux steht zudem ein Patch bereit.
Darüber hinaus fanden die Forscher mehrere Möglichkeiten, die Verschlüsselungstechniken von E-Mail-Anwendungen zu umgehen. Unter anderem waren sie in der Lage, private PGP-Schlüssel zu stehlen und damit die gesamte Kommunikation eines Opfers zu entschlüsseln. Von diesem Problem waren acht der untersuchten Anwendungen betroffen, darunter das GpgOL-Plug-in für Outlook, Thunderbird mit Enigmail und Apple Mail mit GPGTools.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…