超300万台未加密邮件服务器暴露,用户数据面临严重威胁!

admin 2025年1月3日09:13:45评论66 views字数 1452阅读4分50秒阅读模式
据BleepingComputer网站2025年1月2日引述网络安全监控平台ShadowServer报告的数据,称报告揭示了一个令人震惊的事实:全球超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,用户数据正面临严重的嗅探攻击风险。这些服务器在传输邮件内容和登录凭据时,均以明文形式发送,使得黑客可以轻松截获敏感信息。依据ShadowServer的统计数据,我国也有39K个这种未加密的邮件服务器。
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
未加密的隐患

IMAP和POP3是两种常见的邮件访问协议,分别适用于多设备同步和单设备下载。然而,如果未启用TLS加密,这些协议在传输过程中会将用户名、密码和邮件内容以明文形式暴露,极易被网络嗅探工具捕获。ShadowServer的扫描结果显示,约有330万台主机正在运行未加密的POP3/IMAP服务,用户隐私和数据安全岌岌可危。

这些服务器主要公布在美国、德国、波兰、日本、荷兰、法国等欧美国家。

超300万台未加密邮件服务器暴露,用户数据面临严重威胁!

ShadowServer的警告

ShadowServer已开始通知相关邮件服务器运营商,提醒他们尽快启用TLS加密,或将服务移至VPN后以增强安全性。报告强调,未加密的服务器不仅面临嗅探攻击,还可能成为密码猜测攻击的目标,进一步加剧安全风险。

超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!
超300万台未加密邮件服务器暴露,用户数据面临严重威胁!

TLS加密的重要性

TLS(传输层安全)协议是保护网络通信的关键技术。自1999年TLS 1.0发布以来,该协议已多次升级,最新版本TLS 1.3于2018年推出,提供了更高的安全性和性能。

2018年10月,微软、谷歌、苹果和 Mozilla在一份联合声明中表示,他们将在 2020年上半年淘汰不安全的TLS 1.0和TLS 1.1协议。微软从 2020 年 8 月开始在最新的 Windows 10 Insider 版本中默认启用TLS 1.3 。

2021年1月,美国国家安全局还提供了有关识别和用现代、安全的替代方案替换过时的TLS 协议版本和配置的指导。美国国家安全局表示:“过时的配置可以让对手使用各种技术访问敏感的操作流量,比如被动解密和通过中间人攻击修改流量。”“攻击者可以利用过时的传输层安全性 (TLS) 协议配置来访问敏感数据,只需很少的技能。”

如何应对?

对于邮件服务器运营商,ShadowServer建议立即启用TLS支持,并评估是否需要将服务移至VPN后。对于普通用户,建议使用支持TLS加密的邮件客户端,并定期更换密码以降低风险。

网人闲语:网络安全威胁日益严峻的今天,未加密的邮件服务器无异于“裸奔”,你的邮箱口令已经处于高度危险之中。无论是企业还是个人,都应高度重视数据安全,及时采取防护措施。ShadowServer的报告再次敲响了警钟:网络安全无小事,防范未然是关键!

参考资源

1、https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/

2、https://www.shadowserver.org/what-we-do/network-reporting/vulnerable-imap-report/

3、https://www.shadowserver.org/what-we-do/network-reporting/vulnerable-pop3-report/

原文始发于微信公众号(网空闲话plus):超300万台未加密邮件服务器暴露,用户数据面临严重威胁!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月3日09:13:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超300万台未加密邮件服务器暴露,用户数据面临严重威胁!https://cn-sec.com/archives/3587257.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息