درحال حاضر استفاده از ایمیل نسبت به گذشته بیشتر شده به گونهای که برای هر موضوعی مورد استفاده قرار میگیرد درصورتی که استفاده از ایمیل راهامنی برای برقراری ارتباط نیست.
نکته قابل توجه این است که تعداد زیادی از بدافزارها از طریق ایمیل گسترش مییابند و با استفاده از تکنیکهای مهندسی اجتماعی، کاربران را متقاعد میکنند پیوستهای نا امن را باز یا روی پیوند های فیشینگ کیلک کنند.
در این راستا به تازگی اعلام شده است در پی سرقت اطلاعات کاربران، دادههای ایمیل و توکنهای احراز هویت آنها توسط مهاجمان، آسیبپذیری روز صفر سرویس ایمیل Zimbra، کشف شد. به گفته گروه محققان امنیتی گوگل، بیشتر این حملات پس از ارائه اصلاحات اولیه این نقص برروی سامانه GitHub رخ داد.
درباره جزئیات این موضوع میتوان گفت این نقص امنیتی با شناسه CVE-۲۰۲۳-۳۷۵۸۰ و شدت ۶.۱ یک آسیبپذیری XSS(reflected cross site scripting) است که خبر آن در ماه جولای ۲۰۲۳ توسط سرویس Zimbra منتشر شد. بهرهبرداری موفقیتآمیز از این نقص میتواند به اجرای کد مخرب بر روی مرورگر قربانی منجر شود.
این امر با فریب قربانی و به سادگی با کلیک کردن برروی یک URL ساختگی انجام میشود که درخواست مخرب را به سرور Zimbra ارسال و حمله را بر مرورگر کاربر اجرا میکند. محقق گروه امنیتی گوگل که این نقص را کشف و گزارش کرد، اذعان داشته است: «چند کمپین بهرهبرداری از ماه ژوئن ۲۰۲۳، حداقل دو هفته پیش از ارائه هرتوصیه امنیتی zimbra، کشف شدهبودند. سه کمپین از چهار کمپین، قبل از انتشار وصله رصد شدند و کمپین چهارم نیز یک ماه پس از انتشار اصلاحات شناسایی شد.»
کمپین اول، ایمیلهایی با محتوی URL مخرب را برای کاربران هدف ارسال میکرد که هنگامیکه برروی آن کلیک میشد، یک بدافزار سرقت ایمیل را که قبلاً در یک عملیات جاسوسی سایبری به نام EmailThief در فوریه ۲۰۲۳ مشاهده شده بود، ارسال میکرد. مجموعه نفوذی کمپین اول، به نام TEMP_HERETIC شناخته شدهاست. بنابراین با توجه به موارد گفته شده این نقص امنیتی نسخههای قبل از ۸.۸.۱۵ را تحت تاثیر قرار میدهد.
توصیههای امنیتی
براساس اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای، تیم امنیت گوگل به الگویی اشاره کرد که در آن مهاجمان به طور منظم از آسیبپذیریهای XSS در سرورهای ایمیل بهرهبرداری میکنند و ضروریاست که چنین برنامههایی به طور کامل بررسی و امنسازی شوند.
کشف حداقل چهار کمپین با بهرهبرداری از آسیبپذیری با شناسه CVE-۲۰۲۳-۳۷۵۸۰ و فعال شدن سه کمپین پس از عمومی شدن این نقص امنیتی، حاکی از اهمیت اعمال وصله امنیتی منتشر شده توسط سازمانها در سرورهای پست الکترونیکی خود است.
گفتنی است آسیبپذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید؛ البته که یکی از ملاکهای حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی میشوند.
منبع: ایسنا
منبع: https://www.itna.ir/news/75621/%DA%A9%D8%B4%D9%81-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%B1%D9%88%D8%B2-%D8%B5%D9%81%D8%B1-%D8%B3%D8%B1%D9%88%DB%8C%D8%B3-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%D8%B2%DB%8C%D9%85%D8%A8%D8%B1%D8%A7