Уязвимость касается инструментов PGP/GPG и S/MIME для шифрования электронной почты
В чем уязвимость?
Эксперты сообщают, что найденная дыра в безопасности дает возможность видеть содержимое зашифрованных писем в виде текста.
Давайте более подробно об этом. Как пишет iguides.ru: "Удалось выяснить суть проблемы. Уязвимость затрагивает письма, составленные на языке разметки HTML, в тексте которых есть тег <img> — он предназначен для вставки изображений. Письмо такого формата разделено на три составляющие: открывающий тег <img>, текст и закрывающий <img>. Ошибка в системе приводит к тому, что почтовый клиент с плагином шифрования расшифровывает текст, принимая его за URL-адрес изображения".
Получается, что при открытии письма пользователем, почтовый клиент осуществляет попытку загрузки URL картинки, а получает указанный недобросовестным лицом адрес. На сервере мошенника регистрируется запрос и сохраняется расшифрованная копия письма.
Таким образом, рекомендуется отказаться от использования шифрования электронной почты до устранения этой критической уязвимости. Инструкцию по отключению плагина PGP/GPG вы найдете здесь.