Новости компьютерной безопасности:

  Latest News

Proton Mail Vulnerabilities Would Allow Attackers to Steal Emails

С сайта: Vulnerability(cybersecuritynews.com)

Proton Mail Vulnerabilities Would Allow Attackers to Steal Emails

Author: Guru

A group of Researchers unearthed critical code Proton Mail vulnerabilities that could have jeopardized the security of Proton Mail, a renowned privacy-focused webmail service.

These vulnerabilities posed a significant risk to the privacy and confidentiality of Proton Mail users, highlighting the importance of robust code security in safeguarding sensitive communications.

The discovered vulnerabilities centered around Proton Mail’s web client, where messages are decrypted for users.

While Proton Mail employs robust end-to-end encryption for securing communications in transit and at rest, these vulnerabilities exposed a potential weak point in the security chain.

Specifically, the vulnerabilities could have been exploited to steal decrypted emails and impersonate users.

The Attack Scenario:
To execute an attack, threat actors must trick Proton Mail users into interacting with maliciously crafted messages.

The attack typically required victims to view or click on links within these messages. While it was possible for the attack to succeed with just message views, the most effective scenarios involved users clicking on a link within a follow-up email.

The SonarSource Research team responsibly disclosed these vulnerabilities to Proton Mail in June 2022, prompting swift action from the vendor.

SonarSource offers a range of code quality and security solutions designed to identify issues related to maintainability, reliability, and vulnerability in code. These solutions support 27 programming languages.

Proton Mail promptly addressed the issues and implemented fixes to fortify its security posture. This proactive response prevented any known exploitation of the vulnerabilities.

“We responsibly disclosed the vulnerabilities to the vendor in June 2022, and they were fixed shortly after.”

Vulnerability Details:
The vulnerabilities revolved around Cross-Site Scripting (XSS) risks, a common security concern when dealing with user-controlled HTML in web applications.

Despite Proton Mail’s use of a state-of-the-art HTML sanitizer, DOMPurify subtle code intricacies allowed attackers to bypass security measures and manipulate the rendering of content.

The vulnerabilities were associated with SVG elements in emails, which allowed attackers to inject malicious code due to differences in parsing rules between HTML and SVG.

Had these vulnerabilities been successfully exploited, attackers could have accessed decrypted emails, private keys, and even de-anonymized users.

Such a compromise would have allowed attackers to impersonate victims and potentially steal cryptographic keys, posing a severe threat to Proton Mail’s security-conscious user base.

Patch and Prevention:
Proton Mail’s approach to mitigating these vulnerabilities involved removing SVG support from its service entirely. This measure addressed the specific vulnerabilities and reduced the attack surface, enhancing overall security.

To prevent similar vulnerabilities in your own code, SonarSource recommends the following:

  1. Avoid modifying data after sanitization.
  2. If possible, refrain from re-parsing HTML after sanitization.
  3. Employ state-of-the-art sanitization techniques such as DOMPurify.
  4. Stay updated with security practices and use secure coding guidelines to minimize risks.

Proton Mail’s prompt response and the Sonar Research team’s diligent investigation demonstrate the importance of proactive security measures in maintaining the integrity and privacy of sensitive communications.



#Cyber_Security_News #Vulnerability #cyber_security #Proton_Mail #vulnerability

Оригинальная версия на сайте: Proton Mail Vulnerabilities Would Allow Attackers to Steal Emails
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.