Nieuwe kwetsbaarheid maakt wijzigen van verzonden e-mails mogelijk

Een kwetsbaarheid in e-mailclients maakt het mogelijk URL’s en tekst in verzonden e-mailberichten na afloop te wijzigen. De kwetsbaarheid kan door cybercriminelen ondermeer worden gebruikt om e-mails met malafide URL’s langs beveiligingsfeatures van e-mailclients te leiden.

Hiervoor waarschuwt Francisco Ribeiro, een onderzoeker van het Britse beveiligingsbedrijf Mimecast. De kwetsbaarheid wordt Remotely Originated Post-delivery Email Manipulation Attacks Keeping Email Risky (ROPEMAKER) genoemd. ROPEMAKER maakt het mogelijk de CSS (Cascading Style Sheets) die e-mailclients gebruiken om de weergave van HTML-gebaseerde e-mails te bepalen op afstand te wijzigen. Hierdoor kan bijvoorbeeld een legitieme URL in een e-mailbericht worden vervangen door een malafide variant.

Kwetsbare e-mailclients

Ribeiro wijst erop dat de exploit niet werkt in browser-gebaseerde e-mail zoals Gmail, Outlook Web Access of iCloud. Wel zijn zowel de desktop als mobiele versie van Microsoft Outlook, de desktop en mobiele versies van Apple Mail en Mozilla Thunderbird kwetsbaar. De e-mailclient die Google op het Android platform aanbiedt lijkt op het eerste oog niet kwetsbaar, al kan Ribeiro niet garanderen dat deze e-mailclient op alle versies van Android bestand is tegen de aanval.

De kwetsbaarheid kan op twee manieren via remote CSS worden uitgebuit: via een ‘switch exploit’ en via een ‘matrix exploit’. Bij de switch exploit stuurt een aanvaller in de originele e-mail zowel een legitieme als malafide URL mee, en wijzigt vervolgens op afstand de CSS die door de e-mail wordt gebruikt om de weergave van de e-mail te bepalen. Door deze wijziging kan de legitieme URL door een malafide URL worden vervangen.

De switch exploit met behulp van ROPEMAKER (bron: Mimecast)

Matrix exploit

Bij de matrix exploit stuurt een aanvaller ASCII tekst mee met de e-mail en bepaalt vervolgens via remote CSS welke specifieke karakters uit de ASCII tekst worden getoond. Hiermee kan in principe op afstand iedere willekeurige tekst door een aanvaller wordt vertoond in een eerder verstuurde aanval. Ribeiro geeft aan dat op deze manier ook een URL in de e-mail kan worden geplaatst, zonder dat deze in de oorspronkelijk verstuurde e-mail aanwezig is. Dit maakt deze exploit volgens de onderzoeker voor e-mailclients moeilijk af te slaan.

De matrix exploit met behulp van ROPEMAKER (bron: Mimecast)

Meer informatie over ROPEMAKER is te vinden in een advisory (pdf) die Mimecast heeft gepubliceerd.

Meer over
Lees ook
Onderzoek WatchGuard: sterke stijging evasive malware

Onderzoek WatchGuard: sterke stijging evasive malware

Het gebruik van malware dat detectiemethoden probeert te omzeilen (‘evasive malware’) is het laatste kwartaal van 2023 fors gestegen. Daarnaast hebben hackers het steeds vaker voorzien op Exchange-mailservers. Het aantal ransomwarebesmettingen blijft wel verder afnemen, waarschijnlijk door diverse internationale inspanningen.

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint's 2024 Data Loss Landscape Report: onzorgvuldige werknemers zijn de grootste oorzaak van dataverlies bij bedrijven

Proofpoint, Inc. publiceert vandaag het eerste Data Loss Landscape-rapport. Hierin staan resultaten naar aanleiding van onderzoek over hoe huidige Data Loss Prevention (DLP)-aanpakken en dreigingen van binnenuit zich verhouden tot huidige macro-uitdagingen zoals de proliferatie van data, geavanceerde dreigingsactoren en generatieve kunstmatige int1

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

‘’Innovatie op het gebied van cybersecurity blijft achter in Nederland’’

De huidige innovatiekracht in Nederland en Europa op het gebied van cybersecurity blijft achter, ten opzichte van de Verenigde Staten en China. Dat blijkt uit het deze week verschenen boek ‘Security Innovation Stories’, geschreven door Bram de Bruijn in samenwerking met Frank van Summeren.