Google hat eine schwerwiegende Sicherheitslücke in seinen E-Mail-Servern für Gmail und die G Suite geschlossen. Der Fehler erlaubte es, im Namen von Gmail- oder G-Suite-Nutzern gefälschte E-Mails zu verschicken. Ein Update stellte Google erst bereit, nachdem Details zu der Anfälligkeit veröffentlicht wurden.
Husain machte die Details der Schwachstelle schließlich am Mittwoch in einem Blogeintrag öffentlich – 137 Tage nach ihrem ursprünglichen Fehlerbericht. Daraufhin reagierte Google innerhalb von sieben Stunden mit einem Patch.
Der von der Forscherin entwickelte Spoofing-Angriff macht sich den Umstand zunutze, dass Hacker E-Mail-Server auf dem Gmail- oder G-Suite-Backend ausführen und so konfigurieren können, dass sie Spoofing-E-Mails der Angreifer weiterleiten. Mithilfe einer Funktion namens „Change Envelope Recipient“ lassen sich anschließend eigene Router-Regeln für eigehende E-Mails erstellen, bei denen der Absender durch die Identität eines anderen Gmail- oder G-Suite-Nutzers ersetzt wird.
Diese Methode bietet offenbar den Vorteil, dass die weitergeleiteten E-Mails durch Gmail und G Suite geprüft und als den Sicherheitsstandards SPF und DMARC entsprechend eingestuft werden. Dadurch wird die Wahrscheinlichkeit erhöht, dass das E-Mail-System des Empfängers die gefälschten Nachrichten als echt erkennt.
„Da die Nachricht aus dem Backend von Google stammt, ist es zudem wahrscheinlich, dass die Nachricht eine niedrigere Spam-Punktzahl hat und daher seltener gefiltert werden sollte“, ergänzte Husain. Das Problem sei zudem auf die Google-Dienste beschränkt.
Google ist dafür bekannt, dass es beispielsweise von seinem Project Zero entdeckte Schwachstellen in Produkten Dritter in der Regel ohne Ausnahme nach Ablauf einer Frist von 90 Tagen veröffentlicht. Unter Umständen gewährt Google zwar auch einen Aufschub, das von Google gegenüber Husain gezeigte Verhalten hätte Mitarbeiter des Project Zero wohl stets veranlasst, ihre Erkenntnisse ebenfalls offenzulegen.
Husain betont in ihrem Blogeintrag, dass sie keinerlei Groll gegen Google hegt. Der Kontakt zu Googles Sicherheitsteam sei stets freundlich. Auch habe Google nie versucht, ihre Offenlegung der Schwachstelle zu verhindern. Googles prompte Reaktion auf ihren Blogbeitrag bezeichnet sie in einem Update sogar als „herausragend“.
Vor COVID-19 war Remote-Work für viele Unternehmen fast undenkbar. Heute haben sie erkannt, dass es sehr gut funktionieren kann, wenn die Rahmenbedingungen stimmen. Erfahren Sie in diesem Webinar, wie Sie mit der Kollaborationslösung Slack auf die veränderten Arbeitsbedingungen optimal reagieren können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…