Milyonlarca E-posta Sunucusu Eksik TLS Şifrelemesi Nedeniyle Açığa Çıktı


ÖZET

  • E-posta Sunucularında Kritik Gözetim: Dünya çapında 3,3 milyondan fazla e-posta sunucusu TLS şifrelemesinden yoksundur, bu da kullanıcı adlarını, şifreleri ve e-posta içeriğini iletim sırasında müdahaleye açık hale getirir.
  • En Çok Etkilenen Bölgeler: ABD’nin yaklaşık 900.000 açık sunucuya sahip olması, onu Almanya (500.000+) ve Polonya’nın (380.000+) takip etmesi sorunun küresel kapsamını vurguluyor.
  • Güvenlik Açığı Ayrıntıları: Yaygın olarak e-posta erişimi için kullanılan POP3 ve IMAP protokolleri, TLS ile güvenliği sağlanmadığında risk altındadır ve gizli dinleme ve sözlük saldırılarına olanak tanır.
  • Azaltma Adımları: ShadowServer, kuruluşları TLS’yi etkinleştirmeye, bu protokollerin gerekliliğini gözden geçirmeye veya e-posta iletişimlerini güvence altına almak için hizmetleri bir VPN arkasına taşımaya teşvik eder.
  • Daha Geniş Güvenlik Önerileri: Uzmanlar, güçlü e-posta sistemi koruması için güçlü parola politikaları, düzenli denetimler ve harici saldırı yüzeylerinin proaktif olarak izlenmesi gibi gelişmiş önlemlerin önemini vurguluyor.

ShadowServer tarafından yakın zamanda yapılan bir araştırma, dünya çapında milyonlarca e-posta sunucusunu etkileyen kritik bir güvenlik açığını ortaya çıkardı. Çalışma, şaşırtıcı bir şekilde 3,3 milyon POP3 (Postane Protokolü) ve IMAP (İnternet Mesaj Erişim Protokolü) sunucusunun, olmadan çalıştığını ortaya çıkardı. Aktarım Katmanı Güvenliği (TLS) şifreleme.

Bu şifreleme eksikliği, bu sunucuları, saldırganların ortak kullanıcı adlarını ve şifreleri tahmin etmeye çalıştığı veri müdahalesi ve sözlük saldırıları gibi saldırılara açık hale getiriyor. Amerika Birleşik Devletleri, yaklaşık 900.000’i açığa çıkan savunmasız konakçıların sayısında lider konumdadır. Almanya ve Polonya sırasıyla 500.000 ve 380.000’den fazla savunmasız sunucuyla yakından takip ediyor.

Sorun neden ortaya çıktı?

E-posta erişimini kolaylaştıran iki temel protokol vardır: E-postaları kullanıcının cihazına indiren POP3 (Postane Protokolü 3) ve birden fazla cihazdan erişime izin veren IMAP (İnternet Mesaj Erişim Protokolü). Güvenlik açığı, bu protokoller TLS olmadan çalıştığında ortaya çıkıyor ve iletişim kanalını dinlemeye açık bırakıyor.

Bilginize TLS, iletişim kanallarını şifreleyen, İnternet üzerinden alınıp verilen verilerin gizliliğini ve bütünlüğünü sağlayan temel bir güvenlik protokolüdür. Bu e-posta sunucularındaki yokluğu onları tehlikeye sokar önemli riskler.

TLS olmadan, kullanıcı kimlik bilgileri ve e-posta içeriği düz metin olarak iletilir ve bu sayede ağ trafiğini izleyen herkesin bunlara kolayca erişmesi sağlanır. Bu sadece kullanıcı gizliliğini tehlikeye atmakla kalmıyor, aynı zamanda şifre tahmin saldırılarıSaldırganların e-posta hesaplarına yetkisiz erişim sağlamak için ortak şifreleri sistematik olarak deneyebilecekleri yer.

Shadowserver Vakfı, etkilenen kuruluşlara IMAP/POP3 hizmetleri için TLS desteğini derhal etkinleştirmeleri konusunda çağrıda bulunuyor. Ayrıca bu hizmetlerin gerekliliğinin değerlendirilmesini ve daha ileri bir düzeye taşınması gibi alternatif çözümlerin değerlendirilmesini öneriyorlar. Sanal Özel Ağ (VPN).

Ancak TLS şifrelemesini etkinleştirmek çok önemli olsa da, bunun tek başına tüm saldırıları önleyemeyeceğinin bilinmesi önemlidir. E-posta sistemlerini gelişen tehditlerden korumak için daha güçlü şifre politikaları ve düzenli güvenlik denetimleri dahil olmak üzere gelişmiş ve güvenilir güvenlik önlemlerini benimsemelisiniz.

Outpost24’ün CISO’su Martin Jartelius konu hakkında şunları söyledi: Her zaman olduğu gibi, harici saldırı yüzeyinize göz kulak olmanın ve her şeyin uygun şekilde yapılandırıldığından ve öyle kalmasının sağlanmasının basit ve uygun maliyetli bir güvenlik kontrolü olduğunu hatırlatmak isteriz.

Çoğu modern e-posta istemcisi fırsatçı TLS kullanacak, yani şifreli bağlantıları deneyerek başlayacaklar, dolayısıyla sistemin şifreli seçenekleri de desteklemesi koşuluyla bunun fiili etkisi kısmen azaltılacak. Ancak borsanın güvenliği için birincil kontrol olarak bağlanan istemcilere güvenmemek gerekir. Martin ekledi.

  1. Yeni EmailGPT Kusuru Kullanıcı Verilerini Riske Atıyor
  2. Mailcow Kritik XSS Yamalarını ve Dosya Üzerine Yazma Kusurlarını Düzeltiyor
  3. Exchange Server’dan Silinen E-postalar Nasıl Kurtarılır?
  4. Gizli Taramalar ve E-posta Takibi için Kullanılan DNS Tüneli
  5. BAE’nin .ae Alan Adlarının %99’u Kimlik Avı ve Sahtekarlığa Maruz Kalıyor
  6. Siber Güvenlik Çalışanları için Kimlik Avı E-postasının Geleceği Eğitimi





Source link