Компания Mozilla закрыла серьезную брешь в email-приложении Thunderbird — устранила возможность обхода фильтра, блокирующего HTML-тэги в электронных сообщениях. Используя данную уязвимость, злоумышленник может выполнить вредоносный код на машине получателя спам-письма.

Атакующий может использовать уязвимость в Thunderbird 17.0.6, внедрив в почтовое сообщение закодированный скрипт и связанный с ним HTML-тэг. «По умолчанию HTML-тэги, такие как <script> и <iframe>, в Thunderbird блокируются и отфильтровываются сразу после их ввода, —  поясняют эксперты из пакистанской Vulnerability Laboratory, обнаружившие данную брешь. — Составляя письмо, злоумышленники могут легко обойти входной фильтр [Thunderbird], внедрив зашифрованный по base64 вредоносный скрипт/фрейм и тэг <object>. Эксплойт запускается, когда жертва решает ответить или переслать полученное письмо».

Чтобы убедиться в наличии проблемы, исследователи проверили описанную выше схему на практике и отметили в информационном бюллетене следующее: «Интересно, что при первоначальном просмотре полезная нагрузка отфильтровывается, однако при нажатии жертвой кнопки Reply или Forward эксплойт успешно отрабатывает». Никакого другого сотрудничества от пользователя в данном случае не требуется.

В новейших версиях Thunderbird опасная ошибка уже исправлена, и пользователям рекомендуется срочно произвести обновление. «Такие уязвимости создают много векторов для атак на стороне клиента, — предупреждает Vulnerability Laboratory, — такие атаки могут закончиться полной компрометацией системы конечного пользователя. Чреватая инъекцией кода уязвимость содержится в основном коде приложения. Ее эксплуатация не требует активного взаимодействия с пользователем. В случае успешной эксплуатации в браузере выполняется сценарий, который может быть нацелен на фишинг, редирект или другие вредоносные действия на стороне клиента».

Категории: Уязвимости