Mailsploit Allows Spoofed Mails to Fool DMARC

ชุดช่องโหว่ Mailsploit ถูกตรวจพบบนโปรแกรมรับ-ส่งอีเมลกว่า 30 รายการ (ดูรายการของโปรแกรมที่ได้รับผลกระทบได้ด้านล่าง)

รายการของโปรแกรมที่ได้รับผลกระทบ: https://docs.google.com/spreadsheets/d/1jkb_ZybbAoUA43K902lL-sB7c1HMQ78-fhQ8nowJCQk/edit
Conclusion ทำความรู้จักช่องโหว่ Mailsploit ช่องโหว่บน email client ที่แทรกโค้ดเพื่อปลอมแปลงหรือโจมตีได้

นักทดสอบเจาะระบบ Sabri Haddouche จาก Wire ได้ประกาศการค้นพบชุดช่องโหว่ใหม่ภายใต้ชื่อ Mailsploit ซึ่งเป็นช่องโหว่บนโปรแกรมรับ-ส่งอีเมล (email client) หลายโปรแกรม โดยผลลัพธ์ของช่องโหว่นี้นั้นส่งผลให้ผู้โจมตีสามารถปลอมแปลงชื่อผู้ส่งอีเมลได้ด้วยวิธีการสอดแทรกโค้ดและสามารถข้ามผ่านการตรวจสอบการปลอมแปลงอีเมลด้วย SPF, DKIM, DMARC และ spam filter ได้ด้วย

ที่มาของช่องโหว่ Mailsploit นั้นมาจากการใช้ "ทริค" ที่มีการระบุไว้ใน RFC-1342 ซึ่งเกี่ยวกับการแปลงตัวอักษรที่ไม่ได้อยู่ใน ASCII ให้สามารถใช้งานในอีเมลได้ อย่างไรก็ตามโปรแกรมรับ-ส่งอีเมลหลายรายการไม่ได้มีการตรวจสอบและจัดการข้อความหลังจากการแปลงตัวอักษรดังกล่าวกลับได้ดีเท่าที่ควร ผู้โจมตีทำการโจมตีช่องโหว่นี้โดยการทอดแทรกค่าที่บังคับให้โปรแกรมรับ-ส่งอีเมลซ่อนชื่อผู้ส่งเดิม (เช่น บังคับให้ขึ้นบรรทัดใหม่หรือ null byte) หลังจากนั้นค่อยระบุอีเมลใหม่ทับลงไปเพื่อหลอกผู้ใช้งานได้ทันที

ชุดช่องโหว่ Mailsploit ถูกตรวจพบบนโปรแกรมรับ-ส่งอีเมลกว่า 30 รายการ (ดูรายการของโปรแกรมที่ได้รับผลกระทบได้ด้านล่าง) แนะนำให้ผู้ใช้งานที่ใช้งานโปรแกรมในรุ่นที่ได้รับผลกระทบจากช่องโหว่อยู่ทำการอัพเดตโปรแกรมโดยด่วน

รายการของโปรแกรมที่ได้รับผลกระทบ: https://docs.google.com/spreadsheets/d/1jkb_ZybbAoUA43K902lL-sB7c1HMQ78-fhQ8nowJCQk/edit
Recommendation แนะนำให้ผู้ใช้งานที่ใช้งานโปรแกรมในรุ่นที่ได้รับผลกระทบจากช่องโหว่อยู่ทำการอัพเดตโปรแกรมโดยด่วน

ที่มา : infosecurity