1 2 3 4 5 6

Verizon corrige fallo en correo electrónico que deja a millones expuestos

Threatpost 16-Jun-2016

Verizon soluciona una falla crítica en su sistema de mensajería Verizon.net que permitía a los atacantes alterar la configuración de correo electrónico de otros clientes del servicio y reenviar correo a cualquier otra cuenta de correo electrónico.

La falla encontrada por Randy Westergren, desarrollador senior de software para XDA Developers, afecta a cualquiera de los 7 millones de suscriptores de FiOS que dependían de sus cuentas de correo electrónico en Verizon.net. Westergren informó inicialmente la vulnerabilidad a Verizon el 14 de Abril, fue corregida por la compañía el 12 de mayo y el anuncio público se realizó el 13 de junio.

"He confirmado una vulnerabilidad muy grave: cualquier usuario con una cuenta válida de Verizon podría establecer arbitrariamente la dirección de reenvío en nombre de otro usuario e inmediatamente comenzar a recibir sus mensajes de correo electrónico, una situación extremadamente peligrosa ya que una cuenta de correo electrónico principal se utiliza normalmente para restablecer las contraseñas para otras cuentas que un usuario puede tener, por ejemplo cuentas bancarias, Facebook, etcétera", Westergren escribió en una descripción técnica de la vulnerabilidad.

El fallo es explotable mediante el aprovechamiento de un punto final de la API destinado a ser utilizado exclusivamente por interfaz de correo web de Verizon. "Esto fue sólo un requisito para el atacante", dijo Westergren. "Mientras mis peticiones pasaban por un proxy, he sido capaz de cambiar la configuración de reenvío en mi propia cuenta con el fin de registrar los resultados."

El defecto se cataloga como una vulnerabilidad de referencias inseguras a objetos directos (I (Insecure Direct Object References, IDOR). Este tipo de fallo permite a un atacante el eludir las garantías de autorización y acceso a un sistema o configuraciones directamente.

Westergren, que da a conocer de forma privada la vulnerabilidad en prueba de concepto, dijo que para que un atacante pueda explotar el fallo contra una cuenta de correo electrónico específica, primero necesitarían obtener el identificador de usuario Verizon de la dirección de correo electrónico de un usuario. "Esto no fue un gran obstáculo desde que Verizon ofrece una API con la que un atacante (o cualquier persona) podrían identificar este identificador interno", escribió Westergren.

A continuación, utilizando peticiones de proxy, Westergren fue capaz de escribir una secuencia de comandos de sesión para obtener y traducir un identificador de correo de algún objetivo de correo web que y, a continuación, establecer la dirección de reenvío en la cuenta.

"Los correos electrónicos entrantes ya no serían recibidos por la bandeja de entrada del usuario, por lo que (ellos) serían ajenos a un comportamiento inusual en dicha cuenta, esto también haría mucho más fácil a un atacante el restablecer las contraseñas de otros servicios ya que los mensajes de correo electrónico de restablecimiento nunca sería recibidos por la víctima," escribió Westergren.

Las víctimas de la vulnerabilidad fácilmente podrían haber sido explotados de forma remota, sin la interacción, independientemente de la forma en que acceder a su correo electrónico ya sea a través de aplicaciones, cliente de correo web, POP3 / IMAP, según Westergren.

Fuente: Threatpost VA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT