Knowledge Base

L'archivio documentale di supporto ai prodotti Achab.

KB52101 Vulnerabilità nei protocolli S/MIME e OpenPGP

Ultimo aggiornamento: 17/05/2018
Articolo valido per MDaemon versione: 18.0 e 17.x

Vulnerabilità EFAIL

Lunedì 14 maggio la Electronic Frontier Foundation (EFF) ha riferito che i ricercatori europei hanno scoperto problemi di base e difetti di implementazione nelle specifiche dei protocolli S/MIME e OpenPGP. La vulnerabilità, che i ricercatori hanno descritto come EFAIL, potrebbe rivelare il contenuto di e-mail crittografate (anche di messaggi inviati in passato). La vulnerabilità EFAIL riguarda molti client di posta elettronica che utilizzano S/MIME e OpenPGP. Un elenco di client di posta elettronica con questa vulnerabilità può essere trovato in un articolo su thehackernews.com.
 
Per sfruttate questa vulnerabilità, gli attaccanti devono accedere alle e-mail di un sistema di posta elettronica. Per farlo, possono usare tattiche quali intercettazioni sul traffico di rete (attacco noto come man-in-the-middle (MITM)), account e-mail compromessi, violazione di mail server, sistemi di backup o PC client, generalmente ottenuti tramite attacchi di social engineering, come il phishing e altre tattiche.
 
MDaemon Technologies ha verificato se il MDaemon Webmail (il client di posta elettronica Web nativo) e la funzione di crittografia basata su OpenPGP di MDaemon sono esposti a questa vulnerabilità. I nostri risultati mostrano che MDaemon Webmail non è vulnerabile. Tuttavia, la funzionalità OpenPGP del server di posta elettronica MDaemon è parzialmente vulnerabile per un difetto di implementazione. MDaemon technologies ha rilasciato una patch per le versioni interessate del software di posta elettronica MDaemon, che può essere trovata qui.

La versione corrente del server di posta elettronica MDaemon, 18.0.1, include questa correzione.
 

Questo articolo ti è stato utile?

Lasciaci un feedback

Hai trovato delle inesattezze, vorresti fare delle integrazioni all'articolo o anche solo darci un tuo parere? Scrivici liberamente utilizzando il modulo sottostante.

 

Le tue informazioni non verranno pubblicate, ma inviate privatamente al responsabile della Knowledge Base.