超300万台未加密邮件服务器易遭嗅探攻击

admin 2025年1月6日08:50:44评论20 views字数 922阅读3分4秒阅读模式

超300万台未加密邮件服务器易遭嗅探攻击聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

超过300万台TLS未加密的POP3和IMAP邮件服务器目前暴露在互联网并易受网络嗅探攻击。

IMAP和POP3是访问邮件服务器上邮件的两种方法。IMAP适用于从多台设备上检查邮件,如电话和笔记本,因为它会将消息保留在服务器上并在设备上同步这些消息。而POP3会从服务器上下载邮件,仅允许下载所在设备访问这些邮件。

TLS安全通信协议帮助保护用户的信息安全,同时通过客户端/服务器应用经由互联网访问邮件。然而,当TLS加密未启用时,他们的消息内容和凭据以明文形式发送,使其易受监听网络嗅探攻击。

安全威胁监控平台ShadowServer 扫描结果显示,大约330万个主机在运行TLS加密未启用的POP3/IMAP服务,在互联网传输时会以明文形式暴露用户名和密码。ShadowServer 目前正在通知邮件服务器运营商称,POP3/IMAP服务器并未启用TLS加密,将用户未加密的用户名和密码暴露给嗅探攻击。该平台提到,“这意味着用于访问邮件的密码可能会被网络嗅探工具拦截。另外,服务暴露可能导致服务器易受密码猜测攻击。如果您收到了我们发的这份报告,请未 IMAP 启用TLS支持并考虑服务是否需要启用或者部署VPN。”

最初的TLS 1.0标准及其后续标准TLS 1.1 已存在近20年,它们分别在1999年和2006年引入。经过广泛的讨论和开发28个协议草案后,IETF 在2018年3月批准了 TLS 协议的下一个大版本 TLS 1.3。

2018年10月,微软、谷歌、苹果和Mozilla 公司联合表示将在2020年的上半年弃用不安全的TLS1.0和TLS1.1协议。微软从2020年8月开始在最新的Windows 10 Insider 构建中默认启用TLS 1.3。

2021年1月,NSA也提供了关于识别和用现代的安全替代选项来替换过时的TLS协议版本和配置。NSA提到,“不合时宜的配置导致竞对能够通过多种技术如被动解密来访问敏感的运营流量,并能够通过中间人攻击修改流量。攻击者可利用过时的TLS协议,在几乎无需技术的要求下,获得对敏感数据的访问权限。”

原文始发于微信公众号(代码卫士):超300万台未加密邮件服务器易遭嗅探攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日08:50:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   超300万台未加密邮件服务器易遭嗅探攻击http://cn-sec.com/archives/3591358.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息