EFail y el cliente de correo Mozilla Thunderbird

En un post anterior publicábamos la postura del proyecto KDE con respecto a su cliente de correo y la vulnerabilidad EFail. Ahora lo hacemos con la de los desarrolladores de Mozilla Thunderbird. Esto es importante porque es el cliente de correo electrónico que incluye gran parte de las distribuciones Linux.

La vulnerabilidad EFail utiliza el contenido de los mensajes de correo electrónico HTML, por ejemplo, imágenes u hojas de estilo css, para extraer el texto sin formato a través de las URL solicitadas. Para que el ataque sea posible el mail debe ser cifrado mediante los protocolos S/MIME o PGP (En Thunderbird usando la extensión Enigmail). Además debe ser interceptado antes de que el usuario lo reciba, ya sea monitoreando a escondidas el tráfico de la red, comprometiendo cuentas de correo electrónico, servidores de correo electrónico, sistemas de respaldo u ordenadores cliente. Incluso pueden utilizarse correos electrónicos antiguos.

Recomendaciones si eres usuario de Thunderbird

A diferencia de la recomendación más común, los desarrolladores de Thunderbird sostienen que no hay que desactivar el cifrado.

Si es aconsejable mantener desactivado el contenido remoto en Thunderbird (está predeterminado) lo que debería mitigar el vector de ataque descrito.
Tampoco activar la opción “permitir ahora” que aparece cuando se encuentra contenido remoto en los correos electrónicos cifrados.

Como gran parte de los problemas de seguridad reportados últimamente,la mayoría de los bugs de EFail requieren que el atacante tenga acceso a un mail cifrado recibido previamente por uno de los usuarios que tengan acceso a la clave de descifrado, o intercepte uno en el camino. También que el usuario active el contenido remoto.

Más información

Anuncios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.