超过300万台未加密的邮件服务器暴露

  发布时间:2025-12-07 20:31:22   作者:玩站小弟   我要评论
目前,超过300万台未启用TLS加密的POP3和IMAP邮件服务器暴露在互联网上,容易受到网络嗅探攻击。IMAP和POP3是访问邮件服务器上邮件的两种方式。IMAP适用于从多个设备如手机和笔记本电脑) 。

目前 ,超过超过300万台未启用TLS加密的台未加POP3和IMAP邮件服务器暴露在互联网上 ,容易受到网络嗅探攻击。邮件

IMAP和POP3是服务访问邮件服务器上邮件的两种方式。IMAP适用于从多个设备(如手机和笔记本电脑)查看邮件 ,器暴因为它会将邮件保留在服务器上并在设备间同步 。超过而POP3则会将邮件从服务器下载,台未加使其仅能从下载的邮件设备访问 。

TLS安全通信协议有助于在通过客户端/服务器应用程序在互联网上交换和访问邮件时保护用户信息 。服务器租用服务然而,器暴如果未启用TLS加密 ,超过用户的台未加消息内容和凭证将以明文形式发送,容易受到窃听的邮件网络嗅探攻击。

根据ShadowServer安全威胁监控平台的服务扫描结果显示  ,约有330万台主机运行未启用TLS加密的器暴POP3/IMAP服务 ,并在通过互联网传输时以明文形式暴露用户名和密码。

目前,亿华云ShadowServer正在通知邮件服务器运营商 ,他们的POP3/IMAP服务器未启用TLS,导致用户的未加密用户名和密码暴露于嗅探攻击。

未启用TLS的IMAP和POP3邮件服务器(Shadowserver)

“这意味着用于邮件访问的密码可能被网络嗅探器拦截 。此外 ,服务暴露可能使服务器遭受密码猜测攻击,”Shadowserver表示。“如果您收到我们的香港云服务器报告,请为IMAP启用TLS支持,并考虑是否需要启用该服务或将其移至VPN后面。”

TLS 1.0规范及其后续版本TLS 1.1已使用了近二十年。TLS 1.0于1999年推出 ,TLS 1.1于2006年推出。经过广泛讨论和28个协议草案的开发,互联网工程任务组(IETF)于2018年3月批准了TLS 1.3 ,这是TLS协议的免费模板下一个主要版本 。

2018年10月,微软  、谷歌 、苹果和Mozilla在协调公告中表示 ,将在2020年上半年淘汰不安全的TLS 1.0和TLS 1.1协议。微软从2020年8月开始在最新的Windows 10 Insider版本中默认启用TLS 1.3 。

2021年1月 ,美国国家安全局(NSA)还提供了关于识别和替换过时的TLS协议版本和配置的源码库指导 ,建议采用现代、安全的替代方案。

“过时的配置使对手能够使用各种技术访问敏感操作流量 ,例如通过中间人攻击被动解密和修改流量,”NSA表示。

“攻击者可以利用过时的传输层安全(TLS)协议配置,以非常低的技能要求访问敏感数据 。源码下载

参考来源:https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/

  • Tag:

相关文章

  • 臭名昭著的 FIN7 网络犯罪团伙”卷土重来“

    Bleeping Computer 网站披露,上个月,出于经济动机的网络犯罪集团 FIN7 再次浮出水面,微软威胁研究人员将其与在受害者网络上部署 Clop 勒索软件有效载荷的攻击活动联系起来。微软安
    2025-12-07
  • 99%的人会中招的运维安全陋习,请规避!

    随着IT技术和业务的发展及各式各样安全漏洞的涌现,运维与安全这两个专业日渐交融,人们对运维安全的重视程度越来越高,于是逐渐出现了一个新的交叉领域叫“运维安全”。黑客、白帽子忙于挖掘运维安全漏洞,企业忙
    2025-12-07
  • 技嘉A75DS3P主板的性能及可靠性分析(一款值得信赖的主板选择)

    技嘉A75DS3P主板是一款性能强大且可靠的选择,具备出色的扩展性和稳定性,适合各种不同类型的计算机应用。本文将对技嘉A75DS3P主板进行深入分析,探讨其性能特点、功能优势以及应用范围,帮助读者更好
    2025-12-07
  • 新型隐蔽MaaS恶意软件劫持Discord,并可窃取所有数据

    2025年,网络安全分析师发现了一种名为卡兹窃密木马Katz Stealer)的高度隐蔽信息窃取程序,该恶意软件采用恶意软件即服务MaaS,Malware-as-a-Service)模式运营。根据Pi
    2025-12-07
  • 如何做好统一身份认证账号管理及集成?

    统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基础。做好账号的规划和设计直接决定着企业整个信息系统建设的便利与难易程度,决定着能否敏捷和快速赋能,决定着数字化转型的投入
    2025-12-07
  • 僵尸网络(Botnet)解析:架构、攻击方式与防御策略

    僵尸网络概述僵尸网络是由大量被黑客控制的"僵尸"设备组成的网络集群,网络犯罪分子利用其大规模传播恶意软件或发动分布式拒绝服务DDoS)攻击。根据Shared Assessments北美指导委员会主席N
    2025-12-07

最新评论