暗号化メールが外部漏洩する「EFAIL」の脆弱性 - 多数メールクライアントに影響
なかでもメールサーバが攻撃者に侵害された場合、暗号化されたメールが読み取られ、細工されるおそれがあるほか、攻撃者が情報を取得したあとに悪意あるメールを削除して証拠隠滅を図るといった可能性もあるという。
研究グループは、これら脆弱性への短期的な対策として、メールクライアントより「S/MIME」および「PGP」の秘密鍵を削除し、メールクライアントとは別のアプリケーションで復号化することを挙げた。
さらにメールクライアント上におけるHTMLコンテンツのレンダリングを無効化することや、リモートにあるコンテンツの読み込みの無効化なども影響を抑える上で有効だとしている。
またメールクライアント向けに提供されるパッチの適用を呼びかけているほか、「MIME」「S/MIME」「OpenPGP」の標準における欠陥や未定義の動作が悪用されているとして、長期的にはこれら標準を更新していく必要があると指摘している。

影響を受けるベンダー(表:CERT/CC)
(Security NEXT - 2018/05/15 )
ツイート
関連リンク
PR
関連記事
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Trend Micro Apex One」ゼロデイ脆弱性の修正パッチが公開
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起