超300万台未加密邮件服务器易遭嗅探攻击
2025-1-3 09:37:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

超过300万台TLS未加密的POP3和IMAP邮件服务器目前暴露在互联网并易受网络嗅探攻击。

IMAP和POP3是访问邮件服务器上邮件的两种方法。IMAP适用于从多台设备上检查邮件,如电话和笔记本,因为它会将消息保留在服务器上并在设备上同步这些消息。而POP3会从服务器上下载邮件,仅允许下载所在设备访问这些邮件。

TLS安全通信协议帮助保护用户的信息安全,同时通过客户端/服务器应用经由互联网访问邮件。然而,当TLS加密未启用时,他们的消息内容和凭据以明文形式发送,使其易受监听网络嗅探攻击。

安全威胁监控平台ShadowServer 扫描结果显示,大约330万个主机在运行TLS加密未启用的POP3/IMAP服务,在互联网传输时会以明文形式暴露用户名和密码。ShadowServer 目前正在通知邮件服务器运营商称,POP3/IMAP服务器并未启用TLS加密,将用户未加密的用户名和密码暴露给嗅探攻击。该平台提到,“这意味着用于访问邮件的密码可能会被网络嗅探工具拦截。另外,服务暴露可能导致服务器易受密码猜测攻击。如果您收到了我们发的这份报告,请未 IMAP 启用TLS支持并考虑服务是否需要启用或者部署VPN。”

最初的TLS 1.0标准及其后续标准TLS 1.1 已存在近20年,它们分别在1999年和2006年引入。经过广泛的讨论和开发28个协议草案后,IETF 在2018年3月批准了 TLS 协议的下一个大版本 TLS 1.3。

2018年10月,微软、谷歌、苹果和Mozilla 公司联合表示将在2020年的上半年弃用不安全的TLS1.0和TLS1.1协议。微软从2020年8月开始在最新的Windows 10 Insider 构建中默认启用TLS 1.3。

2021年1月,NSA也提供了关于识别和用现代的安全替代选项来替换过时的TLS协议版本和配置。NSA提到,“不合时宜的配置导致竞对能够通过多种技术如被动解密来访问敏感的运营流量,并能够通过中间人攻击修改流量。攻击者可利用过时的TLS协议,在几乎无需技术的要求下,获得对敏感数据的访问权限。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Exim 严重漏洞绕过150万台邮件服务器上的安全过滤器

微软 Exchange 服务器被滥用于内部邮件回复链攻击

黑客滥用FBI邮件服务器大规模发送虚假威胁警报,不安全编码是元凶

ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件

Zimbra 软件曝新漏洞,发送恶意邮件即可劫持Zimbra 服务器

原文链接
https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521970&idx=2&sn=d8fc7b5707e715de0adff99af1f5b4f8&chksm=ea94a7d8dde32ece2b673b62f19f7fb4ed8be4e9c375e2a46b7520bf2899b001bda32dbcff45&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh