超過300萬臺未加密的郵件服務器暴露
目前,超過300萬臺未啟用TLS加密的POP3和IMAP郵件服務器暴露在互聯網上,容易受到網絡嗅探攻擊。
IMAP和POP3是訪問郵件服務器上郵件的兩種方式。IMAP適用于從多個設備(如手機和筆記本電腦)查看郵件,因為它會將郵件保留在服務器上并在設備間同步。而POP3則會將郵件從服務器下載,使其僅能從下載的設備訪問。
TLS安全通信協議有助于在通過客戶端/服務器應用程序在互聯網上交換和訪問郵件時保護用戶信息。然而,如果未啟用TLS加密,用戶的消息內容和憑證將以明文形式發送,容易受到竊聽的網絡嗅探攻擊。
根據ShadowServer安全威脅監控平臺的掃描結果顯示,約有330萬臺主機運行未啟用TLS加密的POP3/IMAP服務,并在通過互聯網傳輸時以明文形式暴露用戶名和密碼。
目前,ShadowServer正在通知郵件服務器運營商,他們的POP3/IMAP服務器未啟用TLS,導致用戶的未加密用戶名和密碼暴露于嗅探攻擊。
未啟用TLS的IMAP和POP3郵件服務器(Shadowserver)
“這意味著用于郵件訪問的密碼可能被網絡嗅探器攔截。此外,服務暴露可能使服務器遭受密碼猜測攻擊,”Shadowserver表示。“如果您收到我們的報告,請為IMAP啟用TLS支持,并考慮是否需要啟用該服務或將其移至VPN后面。”
TLS 1.0規范及其后續版本TLS 1.1已使用了近二十年。TLS 1.0于1999年推出,TLS 1.1于2006年推出。經過廣泛討論和28個協議草案的開發,互聯網工程任務組(IETF)于2018年3月批準了TLS 1.3,這是TLS協議的下一個主要版本。
2018年10月,微軟、谷歌、蘋果和Mozilla在協調公告中表示,將在2020年上半年淘汰不安全的TLS 1.0和TLS 1.1協議。微軟從2020年8月開始在最新的Windows 10 Insider版本中默認啟用TLS 1.3。
2021年1月,美國國家安全局(NSA)還提供了關于識別和替換過時的TLS協議版本和配置的指導,建議采用現代、安全的替代方案。
“過時的配置使對手能夠使用各種技術訪問敏感操作流量,例如通過中間人攻擊被動解密和修改流量,”NSA表示。
“攻擊者可以利用過時的傳輸層安全(TLS)協議配置,以非常低的技能要求訪問敏感數據。”
參考來源:https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/