موزیلا حفره امنیتی قرار گرفتن کدهای مخرب در ایمیل را برطرف کرد
یک محقق امنیتی از پاکستان، آسیب پذیری بحرانی را که بر روی نسخه دسکتاپ نرم افزار ایمیل تاندربرد تأثیر میگذاشت را شناسایی کرد. این موضوع در ماه می2013 به موزیلا گزارش شد، اما این شرکت پس از تایید این حفره امنیتی، بالاخره آن را در اوایل این ماه اصلاح کرد.
این نقص در موتور Gecko موزیلا وجود داشت. این بدان معنی است که برنامههای کاربردی دیگری که از Gecko استفاده میکردند نیز تحت تاثیر قرار گرفته اند، از جمله سیمانکی (SeaMonkey).
با توجه به گزارشهای ارائه شده از آزمایشگاه آسیب پذیری توسط عتیق الرحمان خان پاکستانی، کارشناسان دریافتند که کنترلهای امنیتی و فیلترهای مورد استفاده در تاندربرد میتوانست به راحتی توسط مجرمان اینترنتی با استفاده از برچسب سنتی <object> دور زده شود، که توسط نرم افزار فیلتر نشده است.
این نقص پس از اینکه پژوهشگران یک اشکال زدا (debugger) را به Thunderbird.exe وصله کردند کشف شد.
این گزارش توضیح میدهد که بعد از اجرای موفقیت آمیز دور زدن فیلترهای ورودی، یک مهاجم میتواند کد اسکریپت پایدار مخرب را هنگام نوشتن تزریق کرده و یک ایمیل جدید را به قربانیان ارسال کند. جالب توجه است که اگر قربانی بر روی Reply یا Forward کلیک کند، کد تزریق شده با موفقیت اجرا میشود.
کارشناسان امنیتی میگویند که این اشکال میتواند برای حملات فیشینگ نیز مورد سوء استفاده قرار گیرد اما این حمله متکی بر تداوم اشکال است. این آسیب پذیری پس از اینکه تیم آزمایشگاه آسیب پذیری سناریوهای حملات متعددی را نشان داد، توسط تیم امنیتی موزیلا به عنوان "sec-critical/sec-high" رتبه بندی شد./