La vulnerabilidad fue descubierta en la versión 17.0.6 de Thunderbird que, en el momento del descubrimiento, era la más reciente. la vulnerabilidad se encontraba dentro del propio motor Gecko, por lo que cualquier otra aplicación que utilizara dicho motor podría ser vulnerable, por ejemplo, SeaMonkey.

La vulnerabilidad permitía que un pirata informático se saltase los controles de seguridad de Thunderbird mediante el uso de una etiqueta <object> ya que esta no se filtra correctamente por el cliente de correo electrónico como puede ser el caso de los <iframe> o <script>.

Los piratas informáticos podrían saltarse los controles de Thunderbird codificando el código malicioso en Base64 e incluyéndolo dentro de una etiqueta <object>. Cuando el usuario pulsa sobre el botón “avanzar” o “responder”, el exploit se ejecutaría y se podría comenzar con el ataque del sistema de la víctima.

En el siguiente vídeo se puede ver cómo se explotaba dicha vulnerabilidad.

Tal como se puede ver en el vídeo, la versión 24 de Thunderbird es aún vulnerable a este fallo de seguridad, hasta la versión publicada hoy. Los piratas informáticos podrían haber utilizado campañas de phishing para explotar esta vulnerabilidad aunque no se han conocido casos concretos de ataques.

Aunque se ha tardado bastante tiempo en solucionarla, finalmente los piratas informáticos no podrán explotar más esta vulnerabilidad. Es recomendable que todos los usuarios de Thunderbird actualicen sus clientes lo antes posible para tener siempre la máxima seguridad posible y evitar en todo lo posible ser víctimas de estos ataques.

¿Eres usuario de Thunderbird? ¿Has actualizado ya el programa? 

 

Fuente: Vulnerability Lab | softzone