- Что нужно знать о тактиках злоумышленников, чтобы спасти свой бизнес?
- Каким компаниям киберпреступники угрожают в первую очередь и какие цели они преследуют?
- Какими будут последствия заражения, кроме необходимости платить выкуп?
Зарегистрируйтесь, чтобы скачать исследование компании Fortinet о программах-вымогателях и основных проблемах, которые они вызывают.
Информационная безопасность операционных технологий
За последний год 90% компаний по всему миру хотя бы один раз столкнулись с внешним вторжением. При этом почти две трети организаций (63%) пережили не менее трех атак! Причиной тому стала в том числе пандемия, которая усложнила обеспечение ИБ операционных технологий.
- С какими угрозами чаще всего сталкиваются компании?
- Почему растет количество внутрисистемных нарушений безопасности?
- Как пандемия сказалась на конвергенции ИТ- и ОТ-сетей?
Зарегистрируйтесь, чтобы получить исследование о состоянии операционных технологий и информационной безопасности в 2021 г.
Популярную бесплатную почту 9 лет подряд можно было взломать, прислав единственный документ в OpenOffice
Девятилетняя проблема почтового сервиса Horde Webmail может приводить к захвату почтовых ящиков. Система не в состоянии противостоять зараженным файлам в OpenOffice. Патча до сих пор нет.
XSS в Horde Webmail
Пользователей онлайн-сервиса электронной почты Horde Webmail рекомендуют принять меры к профилактике недавно выявленной, но очень старой уязвимости, которую никто не замечал девять лет. Для ее нейтрализации необходимо деактивировать одну из функций сервиса.
Horde Webmail - открытая, бесплатная служба электронной почты, работающая через браузер. Помимо обмена сообщениями, она позволяет работать с календарями (в том числе, коллективно), обмениваться контактами, задачами, заметками, файлами и закладками в браузере.
Выявленная уязвимость позволяет злоумышленнику получить полный доступ к содержимому аккаунта. Для этого достаточно заставить жертву открыть предварительный просмотр специально подготовленного приложения, говоря конкретнее - файла OpenOffice, заряженного вредоносным скриптом JavaScript.
По сути, речь идет о форме межсайтового скриптинга (XSS), когда вредоносный код внедряется прямо на сервер уязвимого веб-приложения, например, через поле комментария. В результате при каждом обращении непроверенный код загружается в браузер жертвы.
Поскольку при успешной атаке злоумышленнику становится доступно все содержимое почтового ящика, он имеет возможность развить атаку дальше. Если с помощью вредоносного документа OpenOffice удается скомпрометировать аккаунт администратора какого-либо другого ресурса, злоумышленник может получить контроль и над ним.
Девять лет
Уязвимость появилась в результате обновления программного кода Horde Webmail 30 ноября 2012 г. То есть, на наличие этого бага никто не обращал внимания более девяти лет.
«Подобные ошибки встречались и в других почтовых сервисах в прошлом; интересно, впрочем, что в данном случае используется вредоносный код, заложенный в документы OpenOffice, а не Microsoft Office, например, - говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. - Очень странно, что уязвимость не могли выявить девять лет. Другое дело, что о ней могли знать злоумышленники и активно использовать. Этому никаких подтверждений нет, как нет и обратному».
Эксперт отметила, что речь идет об уязвимости именно в Horde Webmail, а не в OpenOffice. Разработчиков уведомили о проблеме 26 августа 2021 года; она была подтверждена, но никаких обновлений для ее устранения до сих пор не появилось.
Пока что пользователям Horde Webmail рекомендовано отключить предпросмотр файлов OpenOffice во вложениях. Для этого нужно зайти в файл config/mime_drivers.php и задать параметр disable - true в строчке, относящейся к обработке OpenOffice.