Google reparó el miércoles un importante error de seguridad que afecta a los servidores de correo electrónico de Gmail y G Suite. El error podría haber permitido a un actor de amenazas enviar correos electrónicos falsificados que imitan a cualquier cliente de Gmail o G Suite. Según la investigadora de seguridad Allison Husain, quien encontró […]
Google reparó el miércoles un importante error de seguridad que afecta a los servidores de correo electrónico de Gmail y G Suite. El error podría haber permitido a un actor de amenazas enviar correos electrónicos falsificados que imitan a cualquier cliente de Gmail o G Suite.
Según la investigadora de seguridad Allison Husain, quien encontró e informó sobre este problema a Google en abril, el error también permitió a los atacantes pasar los correos electrónicos falsificados como compatibles con SPF (Marco de políticas del remitente) y DMARC (Autenticación, informes y conformidad de mensajes basados en dominios). ), dos de los estándares de seguridad de correo electrónico más avanzados.
Sin embargo, a pesar de tener 137 días para solucionar el problema informado, Google inicialmente retrasó los parches más allá de la fecha límite de divulgación, planeando corregir el error en algún lugar de septiembre.
Los ingenieros de Google cambiaron de opinión después de que Husain publicara detalles sobre el error en su blog , incluido el código de explotación de prueba de concepto.
Siete horas después de que se publicara la publicación del blog, Google le dijo a Husain que implementaron mitigaciones para bloquear cualquier ataque que aproveche el problema informado, mientras esperan que se implementen los parches finales en septiembre.
En retrospectiva, el error de parcheo de errores de ayer es una ocurrencia común en la industria de la tecnología, donde muchas empresas y sus equipos de seguridad no siempre comprenden completamente la gravedad y las repercusiones de no parchear una vulnerabilidad hasta que los detalles sobre ese error se hacen públicos, y lo mantienen ser explotado.
En cuanto al error en sí, el problema es en realidad una combinación de dos factores, como explica Husain en su publicación de blog.
El primero es un error que permite a un atacante enviar correos electrónicos falsificados a una puerta de enlace de correo electrónico en el backend de Gmail y G Suite.
El atacante puede ejecutar / alquilar un servidor de correo electrónico malicioso en el backend de Gmail y G Suite, permitir el paso de este correo electrónico y luego usar el segundo error.
Este segundo error permite al atacante configurar reglas de enrutamiento de correo electrónico personalizadas que toman un correo electrónico entrante y lo reenvían, al mismo tiempo que falsifican la identidad de cualquier cliente de Gmail o G Suite utilizando una función nativa de Gmail / G Suite llamada “Cambiar destinatario del sobre”.
El beneficio de usar esta función para reenviar correos electrónicos es que Gmail / G Suite también valida el correo electrónico reenviado falsificado con los estándares de seguridad SPF y DMARC, lo que ayuda a los atacantes a autenticar el mensaje falsificado. Consulte el gráfico de Husain a continuación para obtener un desglose de cómo se pueden combinar los dos errores.
El servidor BIND de Internet Systems Consortium contiene una vulnerabilidad de denegación de servicio que existe cuando se procesa el tráfico TCP a través de la biblioteca libuv. Un atacante puede aprovechar esta vulnerabilidad inundando el puerto TCP y forzando la terminación del servicio.
El miércoles y jueves pasado el especialista del RedTeam de Nivel4 dio una charla online ”sobre desarrollo seguro, dirigida a desarrolladores, encargados de implementar sistemas y trabajadores que se desenvuelven en torno a plataformas de servicio”.