Global Preloader
Vulnerabilidad
(13/Mar/2018) Vulnerabilidades críticas encontradas en SecurEnvoy SecurMail

Vulnerabilidades críticas encontradas en SecurEnvoy SecurMail

Múltiples vulnerabilidades críticas que impactan a SecurEnvoy SecurMail podrían resultar en que un atacante pueda leer correos electrónicos encriptados e incluso eliminar o sobrescribir mensajes en una bandeja de entrada.

SecurEnvoy SecurMail estaba destinado a proporcionar a las empresas comunicaciones de correo electrónico seguras y pretende ofrecer a las organizaciones todas las ventajas del cifrado sin la molestia de las operaciones de implementación o administración.

Esta semana, SEC Consult reveló información sobre siete vulnerabilidades críticas en el producto que "rompen las promesas básicas de seguridad del producto", ya que pueden exponer información confidencial a los atacantes.

Las vulnerabilidades se descubrieron durante un corto período de prueba en noviembre de 2017. Las vulnerabilidades descubiertas se abordaron recientemente con el lanzamiento de SecurMail 9.2.501 o el parche de revisión "1_012018".



Las vulnerabilidades descubiertas incluyen dos errores de Cross Site Scripting (CVE-2018-7703, CVE-2018-7707) que residen en la falta de funcionalidad para codificar la entrada del usuario al crear páginas HTML.

La empresa de seguridad también descubrió que no hay comprobaciones de recorrido cruzado en la aplicación (CVE-2018-7705, CVE-2018-7706), y que las comprobaciones de autorización solo se implementan parcialmente en la aplicación, una Referencia de objeto directa no segura (CVE-2018) -7704) vulnerabilidad. Estos defectos podrían permitir que un destinatario legítimo lea los correos enviados a otros destinatarios en texto sin formato.

La aplicación también estaba plagada de una falla de Autenticación y Autorización faltante (CVE-2018-7702), donde no se requería autenticación en el servidor de SecurEnvoy para que un cliente enviara correos electrónicos. Esto podría permitir a cualquier persona con acceso a la red al servidor enviar correos electrónicos de manera fraudulenta falsificando otras direcciones de remitentes.

SecurEnvoy SecurMail también se vio afectado por una vulnerabilidad de falsificación de solicitudes entre sitios (CVE-2018-7701), ya que no existían protecciones contra tales fallas dentro de la interfaz web. Por lo tanto, un atacante podría eliminar el correo electrónico de la víctima o suplantar a la víctima y responder a sus correos electrónicos. Los ataques son posibles contra la API utilizada para enviar correos electrónicos, que no requieren autenticación en el servidor.