Nieuwe kwetsbaarheid maakt wijzigen van verzonden e-mails mogelijk

Een kwetsbaarheid in e-mailclients maakt het mogelijk URL’s en tekst in verzonden e-mailberichten na afloop te wijzigen. De kwetsbaarheid kan door cybercriminelen ondermeer worden gebruikt om e-mails met malafide URL’s langs beveiligingsfeatures van e-mailclients te leiden.

Hiervoor waarschuwt Francisco Ribeiro, een onderzoeker van het Britse beveiligingsbedrijf Mimecast. De kwetsbaarheid wordt Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky (ROPEMAKER) genoemd. ROPEMAKER maakt het mogelijk de CSS (Cascading Style Sheets) die e-mailclients gebruiken om de weergave van HTML-gebaseerde e-mails te bepalen op afstand te wijzigen. Hierdoor kan bijvoorbeeld een legitieme URL in een e-mailbericht worden vervangen door een malafide variant.

Kwetsbare e-mailclients

Ribeiro wijst erop dat de exploit niet werkt in browser-gebaseerde e-mail zoals Gmail, Outlook Web Access of iCloud. Wel zijn zowel de desktop als mobiele versie van Microsoft Outlook, de desktop en mobiele versies van Apple Mail en Mozilla Thunderbird kwetsbaar. De e-mailclient die Google op het Android platform aanbiedt lijkt op het eerste oog niet kwetsbaar, al kan Ribeiro niet garanderen dat deze e-mailclient op alle versies van Android bestand is tegen de aanval.

De kwetsbaarheid kan op twee manieren via remote CSS worden uitgebuit: via een ‘switch exploit’ en via een ‘matrix exploit’. Bij de switch exploit stuurt een aanvaller in de originele e-mail zowel een legitieme als malafide URL mee, en wijzigt vervolgens op afstand de CSS die door de e-mail wordt gebruikt om de weergave van de e-mail te bepalen. Door deze wijziging kan de legitieme URL door een malafide URL worden vervangen.

De switch exploit met behulp van ROPEMAKER (bron: Mimecast)

Matrix exploit

Bij de matrix exploit stuurt een aanvaller ASCII tekst mee met de e-mail en bepaalt vervolgens via remote CSS welke specifieke karakters uit de ASCII tekst worden getoond. Hiermee kan in principe op afstand iedere willekeurige tekst door een aanvaller wordt vertoond in een eerder verstuurde aanval. Ribeiro geeft aan dat op deze manier ook een URL in de e-mail kan worden geplaatst, zonder dat deze in de oorspronkelijk verstuurde e-mail aanwezig is. Dit maakt deze exploit volgens de onderzoeker voor e-mailclients moeilijk af te slaan.

De matrix exploit met behulp van ROPEMAKER (bron: Mimecast)

Meer informatie over ROPEMAKER is te vinden in een advisory (pdf) die Mimecast heeft gepubliceerd.

Meer over
Lees ook
Grootste Europese cybersecurity-oefening ooit gaat van start

Grootste Europese cybersecurity-oefening ooit gaat van start

Europa is vandaag begonnen met haar grootste cybersecurity-oefening ooit. Ruim 200 Europese organisaties en 400 Europese security-professionals nemen deel aan Cyber Europe 2014. Cyber Europe 2014 gaat de cyberbeveiliging van Europa op de korrel nemen. De oefening bestaat uit allerlei testen en simulaties om dit te kunnen testen. Zo worden bestaand1

Nederlandse ambassade helpt Nederlandse securitybedrijven op weg in België

Nederlandse ambassade helpt Nederlandse securitybedrijven op weg in België

De Belgische markt biedt kansen voor Nederlandse leveranciers van IT-beveiligingsoplossingen. De Nederlandse ambassade in Brussel gaat daarom samen met Nederland ICT bedrijven helpen uit te breiden naar België. De ambassade organiseert een evenement om bedrijven hierbij te helpen. op Dit event worden Nederlandse leveranciers van cybersecurityprodu1

Bedrijven sluiten ondanks zorgen geen verzekering af tegen cybercrime

Bedrijven sluiten ondanks zorgen geen verzekering af tegen cybercrime

Bedrijven maken zich veel zorgen over cyberbeveiliging. Slechts één of de vijf organisaties beschermt zichzelf echter tegen cyberaanvallen door hiervoor een verzekering af te sluiten. Dit blijkt uit onderzoek van de bedrijfsverzekeraar Zurich in samenwerking met FERMA en PRIMA. 76 procent van de ondervraagde bedrijven geeft aan zich in de afgelope1