Google corrige error en Gmail que permitía a los atacantes enviar Emails falsificados

Recientemente una experta en ciberseguridad publicó un reporte de un error crítico que afectaba a Gmail y G Suite, el cual habría permitido a los actores maliciosos enviar correos electrónicos maliciosos falsificados, haciéndose pasar por un cliente empresarial o como un usuario de Google.

Según la investigadora en ciberseguridad que realizó el hallazgo, el problema es debido a la falta de verificación de la configuración de las rutas de correo, comentando, que tanto la política estricta de DMARC y como la SPF de Gmail, así como de cualquier cliente de G Suite, se podían alterar mediante la utilización de reglas de enrutamiento de G Suite para transmitir y otorgar autenticidad a los mensajes fraudulentos. Cabe destacar que el error fue reportado a Google por la experta a principios de Abril 2020.

Tanto el Framework de políticas del remitente (SPF - Sender Policy Framework), como la autenticación de mensaje basada en dominio, informes y conformidad (DMARC - Domain-based Message Authentication, Reporting and Conformance), son autenticadores de correos electrónicos utilizados para prevenir la falsificación de mensajes, en resumen, el SPF se encarga de verificar del remitente si la dirección IP coincide con el dominio al que dice pertenecer (@ejemplo.com) y el DMARC verifica si coincide el dominio del gestor (@gmail.com) con el dominio con el del remitente (@ejemplo.com), si alguno de estos valores son incorrectos, el correo puede ser descartado o enviado a la carpeta de no deseados, esto va a depender de la configuración establecidas por el administrador de correo.

Para explotar esta falla que permitía enviar correos falsificados que pudieran pasar las autenticaciones SPF y DMARC, un atacante tenía que abusar de un problema de recipiente roto en las reglas de validación del correo de Google y usar una puerta de enlace de correo electrónico entrante, de esta forma, enviaba el mensaje desde el backend de Google, causando que los servidores de correo que recibían el correo electrónico confiaran en él automáticamente.

La investigadora destacó en el reporte que esto era ventajoso para un atacante, si la víctima que pretendía suplantar también usa Gmail o G Suite, debido a que el mensaje enviado por el backend de Google validará como “pass” al SPF, como al DMARC, debido a que por defecto es su propio dominio y está configurado para permitir todo el tráfico proveniente desde el backend de Google. Además, ese mensaje falsificado cuando se origina en el backend de Google, es muy posible que tenga una puntuación de spam baja, causando que se filtre con menos frecuencia.

Explotación del Bug


Como se mencionó anteriormente la falla fue reportada a Google por la experta a principios de abril, tiempo después, notificó a la compañía que la haría pública el 17 de Agosto, recibiendo como respuesta de Google que la solución estaba siendo desarrollada y tenía una estimación para ser lanzada el 17 de Septiembre. Pero después que el reporte se hiciera público el 19 de Agosto (dos días después de la fecha límite), Google desplegó soluciones para esta vulnerabilidad siete horas después de su publicación.

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Google corrige error en Gmail que permitía a los atacantes enviar Emails falsificados
Google corrige error en Gmail que permitía a los atacantes enviar Emails falsificados
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikDo93asHEIwyJBLIPfxE4VxOPOhWR8_X-48389K64xgINHU-Iy5GewEpB6pabBGJgTnA6aj-Hbu7wg0r_VI096ufdivMMgT7vdG4AN9blwAY7aPAQCgjGTsL4Vo9QalJh3n2JKldiTtU/s0/Bug+Gmail+7+hours.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEikDo93asHEIwyJBLIPfxE4VxOPOhWR8_X-48389K64xgINHU-Iy5GewEpB6pabBGJgTnA6aj-Hbu7wg0r_VI096ufdivMMgT7vdG4AN9blwAY7aPAQCgjGTsL4Vo9QalJh3n2JKldiTtU/s72-c/Bug+Gmail+7+hours.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/08/google-corrige-error-en-gmail-que.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/08/google-corrige-error-en-gmail-que.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy