据外媒报道,英特尔安全公司 Mimecast 研究人员 Francisco Ribeiro 于 8 月 22 日发布安全警告,宣称攻击者在无需访问用户收件箱时即可利用新型攻击漏洞 ROPEMAKER 绕过安全检测,远程截取并任意更改已送达邮件。
研究人员表示,该攻击手段利用了电子邮件设计功能,允许攻击者基于 HTML 电子邮件远程更改 CSS(层叠样式表)。一旦受害者电子邮件客户端自动连接到远程 CSS(通常用于检索电子邮件类型)时,允许攻击者利用 ROPEMAKER 漏洞将合法链接替换成恶意网址,或通过更改电子邮件内容嵌入有害信息。
研究显示,虽然该漏洞并不影响 Gmail、Outlook Web Access 或 iCloud 等浏览器电子邮件客户端,但 Microsoft Outlook 、Apple Mail 以及 Mozilla Thunderbird 都能成为 ROPEMAKER 漏洞牺牲品。目前,攻击者可采取以下两种方式通过远程 CSS 利用 ROPEMAKER 漏洞展开攻击活动:
之一种方式:允许攻击者调用交换机后发送远程 CSS 代码,以便将合法 URL 转换为恶意 URL。虽然这两个 URL 均以原始电子邮件发送,但攻击者可以通过远程编辑 CSS,从而在邮件中隐藏/显示特定恶意链接。
第二种方式:称为 “ 矩阵漏洞利用 ”,允许攻击者按字符发送 ASCII 文本矩阵后使用远程 CSS 控制收件人最终显示的电子邮件内容。这种攻击 *** 难以预防,因为电子邮件过滤服务器无法检测仅存在字符的目标网站。此外,攻击者还可通过伪装 ASCII 文本中的恶意链接,规避安全软件检测并更好的诱导受害者点击恶意网站。
目前,虽然研究人员尚未发现 ROPEMAKER 漏洞已被攻击者大规模利用,但这并不意味着攻击者没有在其他领域使用,也不意味着攻击者没有借用 ROPEMAKER 组件进行其他攻击活动。
原作者:Tom Spring,译者:青楚
本文由 HackerNews.cc 翻译整理,封面来源于 *** ;
转载请注明“转自 HackerNews.cc ” 并附上原文链接。
Cloudflare 透露公司已经阻止了来自多个国家的大规模 HTTPS DDoS 攻击。该公司表示,该僵尸网络每秒发出 1530 万个请求(rps),使其成为针对其客户的最大 HTTPS DDoS 攻击。 Cloudflare 表示本次攻击的目标是针对一家 The Crypto Launchp...
在攻破 NVIDIA 之后,嚣张的黑客组织 Lapsus$ 近日在 Telegram 上发出投票帖,通过投票结果来决定接下来公开哪家公司的数据。在投票选项中包括运营商 Vodafone 的源代码、Impresa 的源代码和数据库、MercadoLibre 和 MercadoPago 的数据库。投票...
2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的...
5月5日,SentinelLabs 发布报告,显示他们曾在知名防病毒产品Avast 和 AVG (2016 年被 Avast 收购)中发现了两个存在时间长达近10年之久的严重漏洞。 这两个漏洞被跟踪为 CVE-2022-26522 和 CVE-2022-26523,存在于名为 aswArPot.s...
Sophos报告称,最近观察到的一次攻击使用了基于python的勒索软件变种,目标是一个组织的VMware ESXi服务器,攻击者加密了所有虚拟磁盘。 攻击者使用了自定义Python脚本,该脚本一旦在目标组织的虚拟机管理程序上执行,就会使所有虚拟机脱机。 Sophos的安全研究人员解释说,攻击者相当...
据外媒报道,美国司法部(DOJ)在一份新闻发布会上称,一名拉脱维亚妇女因涉嫌开发Trickbot恶意软件而受到指控,该恶意软件使数百万台电脑受到感染,目标是学校、医院、公共设施和政府部门。DOJ称,Alla Witte是一个名为Trickbot集团的犯罪组织的一部分,该组织在俄罗斯、白俄罗斯、乌克兰...