超过300万台未加密的邮件服务器暴露

安全
根据ShadowServer安全威胁监控平台的扫描结果显示,约有330万台主机运行未启用TLS加密的POP3/IMAP服务,并在通过互联网传输时以明文形式暴露用户名和密码。

目前,超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,容易受到网络嗅探攻击。

IMAP和POP3是访问邮件服务器上邮件的两种方式。IMAP适用于从多个设备(如手机和笔记本电脑)查看邮件,因为它会将邮件保留在服务器上并在设备间同步。而POP3则会将邮件从服务器下载,使其仅能从下载的设备访问。

TLS安全通信协议有助于在通过客户端/服务器应用程序在互联网上交换和访问邮件时保护用户信息。然而,如果未启用TLS加密,用户的消息内容和凭证将以明文形式发送,容易受到窃听的网络嗅探攻击。

根据ShadowServer安全威胁监控平台的扫描结果显示,约有330万台主机运行未启用TLS加密的POP3/IMAP服务,并在通过互联网传输时以明文形式暴露用户名和密码。

目前,ShadowServer正在通知邮件服务器运营商,他们的POP3/IMAP服务器未启用TLS,导致用户的未加密用户名和密码暴露于嗅探攻击。

未启用TLS的IMAP和POP3邮件服务器(Shadowserver)

“这意味着用于邮件访问的密码可能被网络嗅探器拦截。此外,服务暴露可能使服务器遭受密码猜测攻击,”Shadowserver表示。“如果您收到我们的报告,请为IMAP启用TLS支持,并考虑是否需要启用该服务或将其移至VPN后面。”

TLS 1.0规范及其后续版本TLS 1.1已使用了近二十年。TLS 1.0于1999年推出,TLS 1.1于2006年推出。经过广泛讨论和28个协议草案的开发,互联网工程任务组(IETF)于2018年3月批准了TLS 1.3,这是TLS协议的下一个主要版本。

2018年10月,微软、谷歌、苹果和Mozilla在协调公告中表示,将在2020年上半年淘汰不安全的TLS 1.0和TLS 1.1协议。微软从2020年8月开始在最新的Windows 10 Insider版本中默认启用TLS 1.3。

2021年1月,美国国家安全局(NSA)还提供了关于识别和替换过时的TLS协议版本和配置的指导,建议采用现代、安全的替代方案。

“过时的配置使对手能够使用各种技术访问敏感操作流量,例如通过中间人攻击被动解密和修改流量,”NSA表示。

“攻击者可以利用过时的传输层安全(TLS)协议配置,以非常低的技能要求访问敏感数据。”

参考来源:https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2014-03-26 10:35:05

2022-06-02 09:18:08

IPv4 地址MySQL 服务器安全

2009-02-27 13:48:00

Mdaemon邮件服务器

2010-04-22 15:24:36

邮件安全网络加密服务器

2022-05-29 22:59:24

Kubernetes

2022-05-25 14:07:35

KubernetesAPI服务器

2010-04-23 14:33:34

邮件服务器加密

2014-07-07 09:21:23

密码泄露SuperMicro漏洞

2018-05-11 09:40:10

服务器运维运营商

2012-02-23 23:46:26

2016-09-21 10:25:20

私有云360私有云平台Syndic

2009-09-02 17:25:02

邮件服务器

2011-02-21 14:12:15

Postfix服务器安装

2009-05-19 13:14:17

虚拟服务器 服务器 I

2011-01-20 10:08:25

postfix安装

2013-11-15 10:42:24

2011-06-29 17:11:10

数据库云服务器一体机Exadata

2009-09-01 11:18:26

邮件服务器

2009-09-02 14:23:19

邮件服务器性

2014-05-06 09:14:13

iOS安全漏洞
点赞
收藏

51CTO技术栈公众号