Vulnerabilidad sin parches en Webmail RainLoop puede dar acceso a los hackers a los correos electrónicos de los usuarios

0

Una vulnerabilidad crítica sin parches en Webmail RainLoop podría permitir a los hackers el acceso a todos los correos electrónicos

Una vulnerabilidad crítica sin parches en Webmail RainLoop podría permitir a los hackers el acceso a todos los correos electrónicos

Se reveló una vulnerabilidad de seguridad de alta gravedad sin parchear en el cliente de correo electrónico basado en la web Rain Loop de código abierto, que podría usarse como arma para desviar correos electrónicos de las bandejas de entrada de las víctimas.

«La vulnerabilidad del código puede ser explotada fácilmente por un atacante enviando un correo electrónico malicioso a una víctima que usa RainLoop como cliente de correo», dijo Simon Scannell, investigador de seguridad de SonarSource.

«Cuando la víctima ve el correo electrónico, el atacante obtiene control total sobre la sesión de la víctima y puede robar cualquiera de sus correos electrónico, incluidos aquellos que contienen información altamente confidencial, como contraseñas, documentos y enlaces de restablecimiento de contraseña».

Rastreada como CVE-2022-29360, la falla se relaciona con una vulnerabilidad de secuencias de comandos entre sitios (XSS) almacenada, que afecta a la última versión de RainLoop v1.16.0 que se lanzó el 7 de mayo de 2021.

Las vulnerabilidades XSS almacenadas, también llamadas XSS persistentes, ocurren cuando un script malicioso se inyecta directamente en el servidor de una aplicación web de destino mediante la entrada del usuario (por ejemplo, un campo de comentarios) que se almacena permanentemente en una base de datos y luego se entrega a otros usuarios.

Al impactar todas las instalaciones de RainLoop que se ejecutan con configuraciones predeterminadas, las cadenas de ataque que aprovechan la falla podrían tomar la forma de un correo electrónico especialmente diseñado enviando a víctimas potenciales que, cuando se ven, ejecuta una carga útil de JavaScript malicioso en el navegador sin requerir ninguna interacción del usuario.

SonarSource, en su cronograma de divulgación, dijo que notificó a los mantenedores de RainLoop sobre el error el 30 de noviembre de 2021, y que el fabricante de software no ha podido solucionarlo durante más de 4 meses.

Debido a que no hay parches, SonarSource recomienda a los usuarios que migren a una bifurcación RainLoop llamada SnappyMail, que se mantiene activamente y no se ve afectada por la vulnerabilidad de seguridad.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *