"મેઇલટો:" નો ઉપયોગ કરતી વખતે કેટલાક મેઇલ ક્લાયંટ્સ મેનીપ્યુલેશન હુમલાઓ માટે સંવેદનશીલ હોય છે.

જર્મનીની બોચમની રૂહર યુનિવર્સિટીના સંશોધનકારો "મેઇલટો:" લિંક્સને હેન્ડલ કરતી વખતે ઇમેઇલ ક્લાયન્ટ્સના વર્તનનું વિશ્લેષણ કર્યું વિસ્તૃત પરિમાણો સાથે.

જેમાં વીસ ગ્રાહકોમાંથી પાંચ ગ્રાહકો ડિકોરી ઇલેક્ટ્રોનિકો તેઓએ વિશ્લેષણ કર્યું કે સરોગેટ મેનીપ્યુલેશન એટેક માટે સંવેદનશીલ છે "જોડો" પરિમાણનો ઉપયોગ કરીને સંસાધનો.

છ ગ્રાહકો વધુ ઇમેઇલ PGP અને S / MIME કી રિપ્લેસમેન્ટ એટેકથી પ્રભાવિત થયા હતાઅને એન્ક્રિપ્ટેડ સંદેશાઓની સામગ્રીને પુનર્પ્રાપ્ત કરવા માટે ત્રણ ક્લાયંટ હુમલો કરવા માટે સંવેદનશીલ હતા.

કડીમાં ઉલ્લેખિત પ્રાપ્તકર્તાને ઇમેઇલ લખવા માટે "મેઇલટો:" લિંક્સનો ઉપયોગ મેઇલ ક્લાયંટના ઉદઘાટનને સ્વચાલિત કરવા માટે થાય છે. સરનામાં ઉપરાંત, લિંકના ભાગ રૂપે, તમે લાક્ષણિક સામગ્રી માટે વિષય લાઇન અને નમૂના જેવા વધારાના પરિમાણોનો ઉલ્લેખ કરી શકો છો.

સૂચિત હુમલો ફાઇલને જોડવા માટે "જોડાણ" પરિમાણને હેરફેર કરો પેદા ઇમેઇલ પર.

વિશ્લેષિત ઇમેઇલ ક્લાયંટ્સમાંથી, નીચેનો ઉલ્લેખ કરવામાં આવ્યો છે:

મેઇલ ક્લાયંટ થંડરબર્ડ, જીનોમ ઇવોલ્યુશન (સીવીઇ -2020-11879), કે.ડી. (સીવીઇ -2020-11880), આઇબીએમ / એચસીએલ નોંધો (સીવીઇ -2020-4089) અને પgasગસુસ મેઇલ તેઓ માટે સંવેદનશીલ હતા એક તુચ્છ હુમલો કે આપમેળે કોઈપણ સ્પષ્ટ કરેલ સ્થાનિક ફાઇલ જોડી "મેઇલટો :? જોડે = પાથ_તો_ફાઈલ" જેવી લિંક દ્વારા.

ફાઇલ પૂર્વ સૂચના વિના જોડાયેલ છે, તેથી, વિશેષ ભાર વિના, વપરાશકર્તા નોંધ કરી શકશે નહીં કે મેલમાં તે જોડાણ સાથે મોકલવામાં આવશે.

પ્રોગ્રામ-વિશિષ્ટ ફાઇલો મેળવવા માટે, આ દોષનું તદ્દન સરળ રીતે ઉપયોગ કરી શકાય છે, તમારે ફક્ત પાથનો ઉલ્લેખ કરવા સિવાય, ઘણું કરવાની જરૂર નથી. ઉદાહરણ તરીકે, તેનો ઉપયોગ ક્રિપ્ટોકરન્સી પોર્ટફોલિયોના મેળવવા માટે અથવા ડેટાબેઝમાંથી અથવા કંઈક રસપ્રદ રૂપે મેળવી શકાય છે.

સ્થાનિક ફાઇલો ઉપરાંત, કેટલાક ઇમેઇલ ક્લાયંટ IMAP સર્વર પર નેટવર્ક સ્ટોરેજ અને પાથોની લિંક્સ પર પ્રક્રિયા કરે છે.

ખાસ કરીને આઇબીએમ નોંધો તમને નેટવર્ક ડિરેક્ટરીમાંથી ફાઇલ સ્થાનાંતરિત કરવાની મંજૂરી આપે છે જ્યારે "જોડાણ = \\ સાઈટ ડોટ કોમ. ફાઇલ" જેવી લિંક્સની પ્રક્રિયા કરવામાં આવે છે, તેમજ હુમલાખોર-નિયંત્રિત એસએમબી સર્વરને લિંક મોકલીને એનટીએલએમ ઓથેન્ટિકેશન પરિમાણોને અટકાવીએ છીએ (વિનંતી વર્તમાન વપરાશકર્તા પ્રમાણીકરણ પરિમાણો સાથે મોકલવામાં આવશે).

ના વિશેષ કિસ્સામાં થંડરબર્ડ, આ IMAP સર્વર પર ફોલ્ડર સામગ્રી જોડવાની વિનંતીઓને સફળતાપૂર્વક સંભાળે છે.

તે જ સમયે, IMAP માંથી કાractedવામાં આવેલા સંદેશાઓ, OpenPGP અને S / MIME નો ઉપયોગ કરીને એન્ક્રિપ્ટ થયેલ, મેઇલ ક્લાયંટ દ્વારા મોકલતા પહેલા આપમેળે ડિક્રિપ્ટ થાય છે.

થંડરબર્ડ વિકાસકર્તાઓને ફેબ્રુઆરીમાં આ મુદ્દે સૂચિત કરવામાં આવ્યું હતું અને હવે આ મુદ્દો થંડરબર્ડ 78 (થંડરબર્ડ શાખાઓ 52, 60, અને 68 માં હજુ પણ સંવેદનશીલ છે) માં નક્કી કરવામાં આવ્યો છે.

થંડરબર્ડના અગાઉના સંસ્કરણો, સંશોધનકારો દ્વારા સૂચિત પીજીપી અને એસ / એમઆઈએમ (M / MIME) માટેના અન્ય બે હુમલા વિકલ્પો માટે પણ સંવેદનશીલ હતા.

 તેમ છતાં થંડરબર્ડે મેલટો દૂર કર્યો:? જોડો, હજી પણ વિતરણોમાં હાજર હોવાનું લાગે છે કે જે મેલડો URL ને પાર્સ કરવા માટે xdg-ઇમેઇલ લાગુ પડે છે. 

ખાસ કરીને, થન્ડરબર્ડ, તેમજ આઉટલુક, પોસ્ટબોક્સ, ઇએમ ક્લાયંટ, મેઇલમેટ અને આર 2 મેઇલ 2, કી પરિવર્તન હુમલો કરવામાં સક્ષમ હતા, એ હકીકતને કારણે છે કે મેલ ક્લાયંટ આપમેળે S / MIME સંદેશાઓમાં ફેલાયેલા નવા પ્રમાણપત્રોની આયાત કરે છે અને ઇન્સ્ટોલ કરે છે, જે કોઈ હુમલાખોરને પહેલાથી જ વપરાશકર્તા દ્વારા સંગ્રહિત જાહેર કીની અવેજી ગોઠવવા માટે પરવાનગી આપે છે.

બીજો હુમલો, જેનો તેઓ સંપર્કમાં છે થંડરબર્ડ, પોસ્ટબોક્સ અને મેઇલમેટ, osટોસેવ મિકેનિઝમની સુવિધાઓને ચાલાકીથી ઉભા કરે છે ડ્રાફ્ટ સંદેશાઓ અને એન્ક્રિપ્ટ થયેલ સંદેશાઓને ડીક્રિપ્શન શરૂ કરવા માટે તમને મેલટો પરિમાણોનો ઉપયોગ કરવાની મંજૂરી આપે છે અથવા હુમલાખોરના IMAP સર્વર પર પરિણામના અનુગામી સ્થાનાંતરણ સાથે, મનસ્વી સંદેશાઓ માટે ડિજિટલ સહી ઉમેરો.

આ હુમલામાં, સિફરટેક્સ્ટ "બોડી" પરિમાણ દ્વારા પ્રસારિત થાય છે અને હુમલાખોરના IMAP સર્વર પર ક callલ શરૂ કરવા માટે "મેટા રીફ્રેશ" ટ tagગનો ઉપયોગ થાય છે.

વપરાશકર્તાની હસ્તક્ષેપ વિના "મેલટો:" લિંક્સની સ્વચાલિત પ્રક્રિયા માટે, ખાસ રચિત પી.ડી.એફ. દસ્તાવેજો વાપરી શકાય છે: પી.ડી.એફ. માં ઓપન ctionક્શન તમે જ્યારે ડોક્યુમેન્ટ ખોલો છો ત્યારે મેલટો ડ્રાઈવરને આપમેળે શરૂ કરવાની મંજૂરી આપે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે વિષય પર, તમે સંશોધન ફાઇલની સલાહ લઈ શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   રાઉલ વધુ વજન ન પૂછે જણાવ્યું હતું કે

    માલિટો: mishuevos@gmail.com? એટેચ = / વગેરે / પાસ ડબલ્યુ મને ઇમેઇલ મોકલો