最近,適用于macOS的AirMail3被數(shù)據(jù)利用攻擊,并承諾很快修復(fù)內(nèi)容,備受關(guān)注。很多讀者對(duì)此也很感興趣?,F(xiàn)在,我將列出適用于macOS的AirMail3被數(shù)據(jù)利用攻擊并承諾很快修復(fù)的最新消息。
有四種可能的方法可以使用AiLy 3,這是在警告macOS用戶。只需打開(kāi)一封電子郵件來(lái)觸發(fā)其中一個(gè)。在解決這些問(wèn)題之前,我們鼓勵(lì)人們不要使用該軟件。
VerSprite首次發(fā)現(xiàn),第一個(gè)漏洞可以到達(dá)包含鏈接的電子郵件,該鏈接包含網(wǎng)址請(qǐng)求。反過(guò)來(lái),這可以使用“發(fā)送郵件”功能在用戶不知情的情況下發(fā)回電子郵件。
作為發(fā)現(xiàn)的一部分,VerSprite的研究人員還在AiLs 3中發(fā)現(xiàn)了代碼,使客戶端能夠自動(dòng)將文件附加到出站郵件中。這可能會(huì)導(dǎo)致有人在用戶不知情的情況下收到電子郵件和附件。
第三個(gè)航空郵件3漏洞被稱為HMTM框架所有者元素的“不完整黑名單”,這可能允許有人使用Webkit框架實(shí)例通過(guò)電子郵件打開(kāi)它。
最后,只需打開(kāi)電子郵件即可激活第四個(gè)漏洞,因此無(wú)需點(diǎn)擊即可啟動(dòng)。在某些情況下,您可以繞過(guò)事件處理程序?qū)Ш竭^(guò)濾器,允許在沒(méi)有任何用戶干預(yù)的情況下打開(kāi)嵌入的HTML元素。
據(jù)AppleInsider報(bào)道,該補(bǔ)丁是“可能在今天”通過(guò)航空郵件發(fā)送的。然而,它還表示,該漏洞的潛在影響是“非常假設(shè)的”,并指出沒(méi)有用戶報(bào)告該問(wèn)題。
與此同時(shí),研究員Fabius Watson向航空郵件用戶提出了一個(gè)簡(jiǎn)單的建議:“在這個(gè)問(wèn)題解決之前,我會(huì)避免使用Airmail3。”
航空郵件3在macOS和iOS上提供。這些缺陷只在軟件的Mac版本中發(fā)現(xiàn)。