CCN-CERT AV 17/18 Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME

 
  AVISOS  
     
 

Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME

Publicado el: 16/05/2018

Nivel de peligrosidad: Alto

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de dos vulnerabilidades críticas en los clientes de correo electrónico que soportan implementaciones OpenPGP y S/MIME.

Vulnerabilidades

Las vulnerabilidades detectadas son las siguientes:

1) CVE-2017-17688 y CVE-2017-17689. Las vulnerabilidades, que han sido comúnmente denominadas como “Efail” (resultado de la unión de las palabras “email” y “fail”), permiten revelar el contenido de los mensajes de correo electrónico cifrados de extremo a extremo con extensiones OpenPGP y S/MIME.

Para que estas vulnerabilidades sean explotables:

  1. El destinatario del mensaje ha de disponer de un cliente de correo vulnerable
  2. Y además el contenido del mensaje ha de utilizar los estándares OpenPGP o S/MIME.

Un atacante puede obtener un mensaje descifrado abusando de esta vulnerabilidad. Para ello debe haber conseguido previamente una copia del mensaje emitido, modificarlo intercalando fragmentos de código HTML con el texto cifrado original y reenviarlo a la víctima, es decir, al que fuera destinatario del mensaje original.

Las vulnerabilidades son explotadas en el momento en el que el cliente de correo electrónico decide aplicar el formato HTML a la totalidad del mensaje, siempre que la visualización de mensajes HTML y la opción de carga de contenido remoto se encuentren habilitadas. De este modo, el cliente de correo electrónico emitirá automáticamente una solicitud web al atacante que le permita descargar el texto descifrado a través de una ruta URL.

Clientes de correo afectados

  • 9Folders, Inc.
  • Airmail
  • Apple
  • eM Client
  • Evolution
  • Flipdog Solutions, LLC
  • GnuPG
  • Google
  • GPGTools
  • IBM Corporation
  • KMail
  • MailMate
  • Microsoft
  • Mozilla
  • Outlook
  • Postbox, Inc.
  • R2Mail2
  • Ritlabs, SRL
  • Roundcube
  • The Enigmail Project
  • The Horde Project
  • Thunderbird
  • Trojita

Medidas de mitigación

El CCN-CERT recomienda a los usuarios de clientes de correo electrónico vulnerables, dado que aún no se ha publicado actualización de seguridad que solucione las vulnerabilidades, aplicar las siguientes medidas de mitigación:

  • Deshabilitar la opción de carga de contenido remoto.
  • Desactivar la visualización de mensajes en formato HTML en el cliente de correo electrónico.
  • Desactivar el descifrado automático de los mensajes y utilizar una aplicación independiente de descifrado.

Referencias

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

This email address is being protected from spambots. You need JavaScript enabled to view it. This email address is being protected from spambots. You need JavaScript enabled to view it.

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
This email address is being protected from spambots. You need JavaScript enabled to view it. / This email address is being protected from spambots. You need JavaScript enabled to view it.
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2018 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT