Баг Gmail позволяет полностью скрыть адрес отправителя

Баг Gmail позволяет полностью скрыть адрес отправителя

Баг Gmail позволяет полностью скрыть адрес отправителя

В Gmail был обнаружен новый баг, который позволял скрыть адрес отправителя электронного письма. Само собой, такую особенность могли потенциально использовать киберпреступники в своих целях.

Суть эксплуатации этого недочета крылась в заполнении поля «From:» тегами вроде object, script или img. Это приводило к тому, что интерфейс отображал вместо адреса отправителя пустое поле.

Баг обнаружил исследователь Тим Коттен. По его словам, когда Gmail имеет дело со специфически заполненным полем «From:», система просто не может отобразить информацию об отправителе. Пример:

Не поможет и открытие такого письма — адрес отправителя также будет невидимым:

Можно еще попробовать ответить на это письмо. Но и это не выход.

«Здесь Gmail полностью теряется по части того, что же ему делать дальше», — пишет Коттен в своем блоге.

Изучив проблему, эксперт пришел к выводу, что она кроется не в заголовке, а в пользовательском интерфейсе. Если посмотреть источник, можно заметить, что адрес отправителя все же присутствует, только в конце тега img.

Однако маловероятно, что обычные пользователи будут изучать исходный код, чтобы определить адрес отправителя.

Исследователь утверждает, что отправил Google всю необходимую информацию. Однако на данном этапе добиться ответа от корпорации не удалось.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru