当前位置:主页>资 讯>安全动态>

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

  据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。
 


 

  研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。

  研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动:

  第一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。

  第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击方法难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。

  目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

漏洞中介为 Signal 、WhatsApp 和微信漏洞

漏洞中介为 Signal 、WhatsApp 和微信漏洞开出最高 50 万美元报价

根据 0day 中介公司 Zerodium 周三公布的最新收购报价,该公司向流行消息应用 Signal...[详细]

新型攻击漏洞 ROPEMAKER 可远程截取并任意

新型攻击漏洞 ROPEMAKER 可远程截取并任意更改已送达邮件

据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布...[详细]

新报告:2017年第2季度全球DDoS攻击上升28%

新报告:2017年第2季度全球DDoS攻击上升28%

据外媒报道, CDN服务供应商Akamai公司日前发布最新互联网安全报告,报告显示2017年全...[详细]

黑客使用.fish域名网站来骗取法国银行客户

黑客使用.fish域名网站来骗取法国银行客户

网络安全公司Netcraft发现黑客使用.fish域名网站来骗取法国银行客户,他们发现一个采...[详细]

修手机、换零件 恶意入侵分分钟实现

修手机、换零件 恶意入侵分分钟实现

随着智能手机的普及,一旦手机出现了问题,拿去送修、更换零件已变得非常普遍。不过根...[详细]

返回首页 返回顶部