Il mail server completo e flessibile progettato per le PMI

Vulnerabilità EFAIL

KB52101

Ultimo aggiornamento: 17 May 2018

Vulnerabilità nei protocolli S/MIME e OpenPGP

18.0 e 17.x

Lunedì 14 maggio la Electronic Frontier Foundation (EFF) ha riferito che i ricercatori europei hanno scoperto problemi di base e difetti di implementazione nelle specifiche dei protocolli S/MIME e OpenPGP. La vulnerabilità, che i ricercatori hanno descritto come EFAIL, potrebbe rivelare il contenuto di e-mail crittografate (anche di messaggi inviati in passato). La vulnerabilità EFAIL riguarda molti client di posta elettronica che utilizzano S/MIME e OpenPGP. Un elenco di client di posta elettronica con questa vulnerabilità può essere trovato in un articolo su thehackernews.com.
 
Per sfruttate questa vulnerabilità, gli attaccanti devono accedere alle e-mail di un sistema di posta elettronica. Per farlo, possono usare tattiche quali intercettazioni sul traffico di rete (attacco noto come man-in-the-middle (MITM)), account e-mail compromessi, violazione di mail server, sistemi di backup o PC client, generalmente ottenuti tramite attacchi di social engineering, come il phishing e altre tattiche.
 
MDaemon Technologies ha verificato se il MDaemon Webmail (il client di posta elettronica Web nativo) e la funzione di crittografia basata su OpenPGP di MDaemon sono esposti a questa vulnerabilità. I nostri risultati mostrano che MDaemon Webmail non è vulnerabile. Tuttavia, la funzionalità OpenPGP del server di posta elettronica MDaemon è parzialmente vulnerabile per un difetto di implementazione. MDaemon technologies ha rilasciato una patch per le versioni interessate del software di posta elettronica MDaemon, che può essere trovata qui.

La versione corrente del server di posta elettronica MDaemon, 18.0.1, include questa correzione.
 

New call-to-action