La vulnerabilidad de seguridad Zero-Click de Apple Mail permite espiar el correo electrónico - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La vulnerabilidad de seguridad Zero-Click de Apple Mail permite espiar el correo electrónico

Hola de nuevo. Te habla Eduardo Arroyo y hoy te voy a hablar sobre La vulnerabilidad de seguridad Zero-Click de Apple Mail permite espiar el correo electrónico

La vulnerabilidad de seguridad Zero-Click de Apple Mail permite espiar el correo electrónico

El investigador ofrece detalles sobre CVE-2020-9922, que se puede activar simplemente enviando un correo electrónico con dos archivos .ZIP adjuntos a un destino.

Una vulnerabilidad de seguridad sin hacer clic en macOS Mail de Apple permitiría a un atacante cibernético agregar o modificar cualquier archivo arbitrario dentro del entorno de zona de pruebas de Mail, lo que daría lugar a varios tipos de ataques.

Según Mikko Kenttälä, fundador y director ejecutivo de SensorFu, la explotación del error podría conducir a la divulgación no autorizada de información confidencial a terceros; la capacidad de modificar la configuración de correo de una víctima, incluidas las redirecciones de correo que permiten la adquisición de otras cuentas de la víctima mediante el restablecimiento de contraseña y la capacidad de modificar la configuración de la víctima para que el ataque se pueda propagar a los corresponsales de manera similar a un gusano.

Aunque el investigador solo ahora está creando el error detalles disponibles, fue parcheado en macOS Mojave 10.14.6, macOS High Sierra 10.13.6, macOS Catalina 10.15.5, por lo que los usuarios deben actualizar en consecuencia.

Kenttälä dijo que descubrió el error (CVE-2020-9922) enviando mensajes de prueba y siguiendo las llamadas al sistema del proceso de correo.

Encontró que «el correo tiene una función que le permite descomprimir automáticamente los archivos adjuntos que han sido comprimidos automáticamente por otro usuario de correo», explicó. “En un caso de uso válido, si el usuario crea un mensaje de correo electrónico y agrega la carpeta como un archivo adjunto, se comprimirá automáticamente con ZIP y x-mac-auto-archive = yes; se agrega a los encabezados MIME. Cuando otro usuario de correo recibe este correo electrónico, los datos adjuntos comprimidos se descomprimen automáticamente. «

Sin embargo, el investigador descubrió que partes de los datos sin comprimir no se eliminan del directorio temporal y que el directorio realiza más funciones, lo que permite a los atacantes rotar dentro del entorno.

«[It] no es único en el contexto de Mail, se puede aprovechar para obtener acceso de escritura no autorizado a ~ / Library / Mail y $ TMPDIR mediante el uso de enlaces simbólicos dentro de esos archivos comprimidos «, explicó Kenttälä.

Para explotar el error, un atacante cibernético podría enviar por correo electrónico dos archivos .ZIP como archivos adjuntos a la víctima, según el análisis. Cuando un usuario recibe el correo electrónico, la aplicación Mail lo escaneará en busca de archivos adjuntos con el encabezado x-mac-auto-archive = yes en su lugar. Mail luego descomprimirá automáticamente esos archivos.

«El primer .ZIP incluye un enlace simbólico llamado Mail que apunta al $ HOME / Library / Mail de las víctimas y al archivo 1.txt», dijo Kenttälä. «El archivo .ZIP se descomprime en $ TMPDIR / com.apple.mail / bom /. Según el encabezado filename = 1.txt.zip, 1.txt se copia en el administrador de correo y todo funciona como se esperaba. Sin embargo, el la limpieza falla y el enlace simbólico se deja en su lugar «.

Este vínculo simbólico dejado atrás es el ancla de la segunda fase del ataque.

“El segundo .ZIP adjunto incluye los cambios que desea realizar en $ HOME / Library / Mail. Esto le dará permiso de escritura a archivos arbitrarios de Biblioteca / Correo «, explicó el investigador.» En mi caso de ejemplo, escribí nuevas reglas de correo para la aplicación de correo. De esta manera, puede agregar una regla de reenvío automático a la aplicación de correo de todas las víctimas «.

Este acceso de escritura arbitrario significa que un atacante puede manipular todos los archivos en $ HOME / Library / Mail, agregó.

CVE-2020-9922 tiene una calificación de 6.5 en la escala de gravedad de vulnerabilidad de CVSS, lo que la hace de gravedad media, pero el investigador señaló que una explotación exitosa podría «conducir a muchas cosas malas».

«Como se muestra, esto conducirá a la exposición de datos confidenciales a terceros mediante la manipulación de la configuración de la aplicación de correo», dijo. “Una de las opciones de configuración disponibles es la firma del usuario que podría usarse para hacer que esta vulnerabilidad se pueda manipular. También existe la posibilidad de que esto pueda conducir a una vulnerabilidad de ejecución remota de código (RCE), pero no he llegado tan lejos «.

  • 21 de abril: (¡Obtenga más información y regístrese!)

.

No te olvides compartir en en tu Twitter y Facebook para que tus amigos lo vean

??? ? ? ???

Comparte