E-POST

Alvorlig Gmail-sårbarhet rettet på overtid

Gjorde det enkelt å sende e-post med falsk avsender, også fra beskyttede domener.

Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem.
Google fjernet Gmail-sårbarhetene sju timer etter at de var blitt offentlig kjent, men mer tre måneder etter at selskapet selv fikk vite om dem. Foto: Colourbox (montasje: digi.no)
Harald BrombachHarald BrombachNyhetsleder
21. aug. 2020 - 16:32

Sju timer etter at sikkerhetsforskeren Allison Husain den 19. august offentliggjorde detaljer om en ikke ubetydelig sårbarhet i Googles e-posttjeneste, Gmail, var sikkerhetsfeilene blitt rettet. Da hadde gått 137 dager siden Husain varslet selskapet om sårbarheten. Dette skriver ZDNet

Sårbarheten skal ha gjort det mulig å sende forfalskede e-poster som tilsynelatende kommer fra Gmail eller domenet til andre G Suite-kunder, ved å omgå sikkerhetsmekanismene   SPF (Sender Policy Framework) og DMARC (Domain-based Message Authentication, Reporting, and Conformance). 

Huawei har lenge vært utsatt for amerikanske sanksjoner, men har likevel store planer om å erobre verden.
Les også

River seg løs fra Android

Utnyttet videresending

Fordi Googles infrastruktur er satt opp som en gyldig sender av e-post fra de aktuelle domene, kunne en angriper utnytte en videresendingsfunksjonalitet i G Suite som gjør det mulig i G Suite å angi at en spesifikk IP-adresse aksepteres som avsender, uten SPF- og DMARC-sjekking, for ethvert domene, og så sende en forfalsket e-post fra denne og til angriperen G Suite-konto, hvor den deretter videresendes til den ønskede mottakeren.

Så lenge den forfalskede avsenderadressen er et domene som oppgir Googles infrastruktur som autorisert til å sende e-post fra dette domenet, så vil den forfalskede e-posten slippe gjennom SPF- og DMARC-testene. 

Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. <i>Illustrasjon: Allison Husain</i>
Diagram over hvordan e-postforfalskningsangrepet i G Suite kunne fungere. Illustrasjon: Allison Husain

Blogginnlegget hvor Husain omtaler sårbarheten, inkluderer også et konseptbevis på hvordan sårbarheten kan utnyttes, så det var definitivt på overtid at Google rettet feilene. 

Ifølge Husain skal Google nå ha fått på plass en hel serie med tiltak som skal hindre at disse sårbarheten kan utnyttes.

Nestleder Christian Bøhn i Trondheim Digital viser frem et av Trondheim kommunes «Grab and Go»-skap. Skapene er plassert rundt på sentrale plasser i kommunen. De er fylt opp med gjenbrukte HP-maskiner som har fått lastet inn Googles operativsystem, Flex: − Ansatte kan enkelt kan låne med seg en maskin når de trenger det og har behov for å bevege seg mellom lokasjoner, sier Bøhn.
Les også

Unikt grep kan spare kommunene for millioner: − Maskinene varer mye lenger

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.
Tekjobb
Se flere jobber
Har muligheten for hjemmekontor blitt den nye normalen?
Les mer
Har muligheten for hjemmekontor blitt den nye normalen?
Tekjobb
Få annonsen din her og nå frem til de beste kandidatene
Lag en bedriftsprofil
En tjeneste fra