Vigyázat, megkerülhetők a Cisco Secure Email Gateway szűrői!

Egy névtelen kutató több olyan módszert is nyilvánosságra hozott, amelyekkel megkerülhető a Cisco Secure Email Gateway alkalmazás egyes szűrői, és speciálisan kialakított e-mailek segítségével rosszindulatú szoftvereket lehet eljuttatni az áldozat gépére.

A módszer „a hibatűrés és az e-mail kliensek eltérő MIME dekódolási képességein” alapszik. A kutató szerint egy támadó három különböző módszerrel juttathat el egy rosszindulatú programot a Cisco Secure Email Gateway által védett szervezetekhez, amelyek Outlook, Thunderbird, Mutt, Vivaldi és más e-mail klienseket használnak.

A Cisco válaszul egy hibajelentést tett közzé, amelyben tisztázza, hogy a Sophos és a McAfee rosszindulatú szoftvereket vizsgáló motorjaival kapcsolatos probléma miatt egyes szűrési funkciók megkerülhetők.

A vállalat szerint a probléma a Secure Email Gateway-t, korábbi nevén a Cisco Email Security Appliance-t (ESA) érinti, ha az alapértelmezett konfigurációval fut, de ez nem magában a Secure Email Gateway termékben található sebezhetőség.

A SecurityWeek megkereste a Sophos és a McAfee cégeket is, hogy kommentálják az esetet. Míg a McAfee nem válaszolt, a Sophos azt nyilatkozta, hogy tisztában van a problémával, és már dolgoznak a javításon. A kiberbiztonsági cég megjegyezte, hogy a Cisco időközben egy megoldási lehetőséget biztosított a felhasználók számára. A megkerülési módszereket nyilvánosságra hozó kutató egy nyílt forráskódú eszközkészletre mutatott rá, amit olyan e-mailek generálására terveztek, amelyekkel a biztonsági termékeket tesztelik az ilyen támadások ellen. A kutató szerint a Cisco által javasolt megoldás ugyan foglalkozik a nyílt forráskódú eszköz által kihasznált módszerekkel, azonban nem akadályozza meg mindegyiket.

A Multipurpose Internet Mail Extensions (MIME) fejléceket érintő biztonsági megkerülési módszerek már évek óta ismertek, és több gyártó termékeiben is megtalálhatóak.

(securityweek.com)