В Gmail найдена уязвимость

В Gmail найдена уязвимость

Специалисты из компании Information Security Research Team (InSeRT) сообщили об обнаружении в почтовой системе Gmail уязвимости, которая превращает серверы, обслуживающие email-трафик, в рассыльщиков спама.

Обнаруженная брешь позволяет реализовать классическую атаку типа man-in-the-middle, которая предоставляет потенциальному спамеру возможность рассылать тысячи электронных сообщений через SMTP-серверы Google без риска быть обнаруженным.

"Данный метод позволяет обходить как систему обнаружения мошенничества, так и существующий лимит на 500 адресов в случае множественной отправки писем. В теории уязвимость позволяет рассылать сколь угодно много писем", - говорят в InSeRT.

Как пояснили в компании, уязвимость кроется в возможности атакующего обходить белые/черные списки почтовых фильтров, отправляя сообщения SMTP-серверам напрямую. На сегодня система почтовой ретрасляции Google работает открыто, но для того, чтобы пропустить сообщения через нее, необходимо, чтобы оно (сообщение) прошло систему верификации.

"Тестовый эксплоит позволил нам разослать за раз с одного аккаунта до 4000 почтовых сообщений, что в 8 раз больше официального лимита", - говорят исследователи.

Дополнительная опасность, связанная с компрометацией системы Gmail, кроется и для пользователей других почтовых систем, например Hotmail или Yahoo Mail, так как антиспамовые фильтры, работающие на уровне ip-адресов, в этих системах имеют доверительные отношения с почтовиками Google.

"Во время эксперимента мы попробовали осуществить массовую рассылку нескольких тысяч сообщений с пробного компьютера, который был занесен в черный список Yahoo и Hotmail. Данная операция не увенчалась успехом. Тот же трюк был проделан и через SMTP-серверы Google, в данном случае MX-серверы Yahoo и Hotmail оказались открытыми", - рассказывают в InSeRT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Итоги CyberCamp 2025: 42 тысячи участников и 220 команд

Подведены итоги четвёртого CyberCamp 2025 — крупнейшего в России онлайн-кэмпа по практической кибербезопасности. В этом году мероприятие стало самым масштабным за всю историю: к эфиру подключились свыше 42 000 зрителей из 400 городов и населённых пунктов России и стран СНГ.

С 20 по 25 октября участники посмотрели 50 докладов от представителей ведущих компаний в сфере ИБ. После выступлений проходили интерактивы: викторины, тесты с элементами искусственного интеллекта и сессии с ответами на вопросы зрителей.

В рамках программы было подготовлено 125 интерактивных заданий, из них 60 — практические кейсы по расследованию и реагированию на инциденты. Участники отрабатывали сценарии типичных атак, учились анализировать уязвимости, восстанавливать инфраструктуру и проводить расследования по артефактам.

Командные киберучения прошли с 23 по 25 октября и собрали более 500 заявок от команд (более 2000 специалистов). В основную программу вошли 220 команд, что почти вдвое больше, чем в прошлом году. Задания моделировали реальные ситуации: эксплуатацию уязвимостей веб-сервисов, обход систем защиты, анализ сетевого трафика, защиту ML-моделей и поиск индикаторов компрометации.

Победители CyberCamp 2025:

Корпоративная лига
1 место — HotLog (1916 баллов)
2 место — K0TN (1744 балла)
3 место — akPots_team (1687 баллов)

Студенческая лига
1 место — Test Team Please Ignore (1790 баллов)
2 место — EXE.1sior (1705 баллов)
3 место — DurkaOnline (1513 баллов)

Победители получили денежные призы и комплекты фирменной продукции. Все зарегистрированные участники также могли бесплатно пройти экзамен «Сертифицированный специалист по кибербезопасности» и получить рекомендации от экспертов в рамках программы индивидуальных консультаций.

Доступ к записям докладов и практическим заданиям будет открыт до 23 ноября.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru