多数メールクライアントに送信者偽装できる「Mailsploit」が判明 - 送信ドメイン認証では防げず
「DKIM」や「SPF」「DMARC」といった送信者認証やスパムフィルタなどは、偽装前の本来のメールアドレスでチェックされるため、攻撃者が本来のメールアドレスのドメインで認証用のレコードをDNS上へあらかじめ作成しておけば、偽装されていないと判断され、パスされてしまう。
同脆弱性を公表した研究者によれば、「Apple Mail」や「Outlook 2016」「THunderbird」といったメールクライアントソフトのほか、複数のウェブメールなど、少なくとも33のメールクライアントが影響を受けるとしている。
今回の公表より少なくとも3カ月前に報告しており、8製品についてはすでに修正済みで、12製品が対応を進めている。一方、MozillaやOperaではサーバ側に起因する問題としているほか、態度を明確にしていないベンダーもいるという。
また同研究者は「Mailsploit」以外にも、複数のメールクライアントにクロスサイトスクリプティング(XSS)やコードインジェクション攻撃なども見つかったことを明らかにしている。
(Security NEXT - 2017/12/07 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み