image

Thunderbird-lek laat aanvaller stilletjes Windows-inloggegevens stelen

woensdag 11 juni 2025, 11:17 door Redactie, 7 reacties

Een kwetsbaarheid in e-mailclient Thunderbird maakt het mogelijk voor aanvallers om stilletjes pdf-bestanden op de desktop of in de home directory van gebruikers te plaatsen, ook als het automatisch opslaan van bestanden staat uitgeschakeld. Dit maakt het mogelijk om Windows-inloggegevens te stelen of de schijf met 'garbage data' te vullen. Er is een beveiligingsupdate uitgebracht om het probleem te verhelpen.

"Een speciaal geprepareerde HTML-mail die gebruikmaakt van mailbox:/// links kan het automatisch, ongevraagd downloaden triggeren van .pdf-bestanden op de desktop van de gebruiker of home directory, zonder prompt, zelfs als auto-saving staat uitgeschakeld", aldus de beschrijving van Thunderbird. Dit gedrag is vervolgens te misbruiken om de schijf met garbage data te vullen of via SMB-links Windows credentials te stelen als de mail in de HTML-mode van Thunderbird wordt bekeken.

"Hoewel interactie van de gebruiker is vereist om het .pdf-bestand te downloaden, kan visuele obfuscatie de download trigger verbergen. Het bekijken van de e-mail in HTML-mode is voldoende om externe content te laden", laat de beschrijving verder weten. De impact van de kwetsbaarheid (CVE-2025-5986) is als "High" bestempeld. Gebruikers wordt aangeraden om te updaten naar Thunderbird 139.0.2.

Reacties (7)
Gisteren, 11:59 door Anoniem
In https://www.thunderbird.net/en-US/thunderbird/128.11.1esr/releasenotes/ zat het lek ook. Het is heel makkelijk te misbruiken door een e-mail te versturen dus ik raad aan View Message Body As Plain-Text tijdelijk in te schakelen. Ook kunnen verdachte mailtjes met de rechtermuis gewist worden zonder die te openen (dit vereist enige oefening).
Gisteren, 15:49 door Anoniem
Door Anoniem: In https://www.thunderbird.net/en-US/thunderbird/128.11.1esr/releasenotes/ zat het lek ook. Het is heel makkelijk te misbruiken door een e-mail te versturen dus ik raad aan View Message Body As Plain-Text tijdelijk in te schakelen. Ook kunnen verdachte mailtjes met de rechtermuis gewist worden zonder die te openen (dit vereist enige oefening).
Volgens https://www.mozilla.org/en-US/security/advisories/mfsa2025-49/ is CVE-2025-5986 wél gefixt in 128.11.1esr!
Gisteren, 15:57 door Anoniem
Door Anoniem: In https://www.thunderbird.net/en-US/thunderbird/128.11.1esr/releasenotes/ zat het lek ook. Het is heel makkelijk te misbruiken door een e-mail te versturen dus ik raad aan View Message Body As Plain-Text tijdelijk in te schakelen. Ook kunnen verdachte mailtjes met de rechtermuis gewist worden zonder die te openen (dit vereist enige oefening).

Goed advies!
Vandaag, 08:41 door Anoniem
Lekker steeds die lekken in thunderbird
Wordt er wat nerveus van. Vraag me af of webmail niet beter is?
Of gewoon Outlook app
Vandaag, 11:28 door spatieman
Door Anoniem: Lekker steeds die lekken in thunderbird
Wordt er wat nerveus van. Vraag me af of webmail niet beter is?
Of gewoon Outlook app

Alsof die MS meuk veilig is....
Vandaag, 12:12 door Anoniem
Door Anoniem: Lekker steeds die lekken in thunderbird
Wordt er wat nerveus van. Vraag me af of webmail niet beter is?
Of gewoon Outlook app
Beter te gebruiken icm Linux
Vandaag, 18:04 door Joep Lunaar
Aangenomen dat Thunderbird hier werkelijk een rol speelt bij dit probleem (gebruikt het onder MS Windows een eigen implementatie voor afhandeling van URLs of delegeert het programma dat aan het OS?) blijft toch nog over dat gebruikmaking van deze kwetsbaarheid ook gebreken in het OS nodig heeft.
Bb. Het is Mozilla zelf die deze kwetsbaarheid heeft geopenbaard.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.