ClickCease SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus

Wajahat Raja

Januar 17, 2024 - TuxCare-Expertenteam

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen per E-Mailist eine neue Angriffstechnik aufgetaucht - Simple Mail Transfer Protocol - SMTP-Schmuggel. Diese Methode, wenn sie von Bedrohungsakteuren eingesetzt wird, stellt ein erhebliches Risiko dar, da sie das Versenden von gefälschten E-Mail-Bedrohungen mit gefälschten Absenderadressen und unter Umgehung der herkömmlichen Sicherheitsmaßnahmen.

 

Bösartige Nutzung von SMTP - ein kurzer Überblick


SMTP, ein grundlegendes TCP/IP-Protokoll, dient als Rückgrat für den Versand und Empfang von E-Mail-Nachrichten in Netzwerken. Es stellt eine Verbindung zwischen dem E-Mail-Client und dem Server her, um E-Mail-Inhalte zu übertragen. Der Server, der von einem Mail Transfer Agent (MTA) unterstützt wird, prüft die Domäne des Empfängers und gewährleistet so die Integrität des E-Mail-Austauschs.


Die Anatomie des SMTP-Schmuggels


SMTP-Schmuggel
hängt von den Unterschieden in der Verarbeitung von Datenendesequenzen auf ausgehenden und eingehenden Servern ab. Unter Ausnutzung dieser Unstimmigkeiten können Bedrohungsakteure die Datenbeschränkungen für Nachrichten umgehen, "schmuggeln" beliebige SMTP-Befehleund sogar separate E-Mails versenden.

Diese ruchlose Technik lehnt sich an den HTTP-Antragsschmuggel an und nutzt Unterschiede bei der Interpretation von "Inhalt-Länge" und "Transfer-Encoding" HTTP-Header aus. Durch das Einfügen zweideutiger Anfragen in die Eingangskette können Angreifer die Integrität der E-Mail-Kommunikation gefährden.


Bedrohungsakteure und SMTP-Missbrauch

 

Die wichtigsten Messaging-Server, darunter die von Microsoft, GMX und Ciscohaben Schwachstellen aufgewiesen für SMTP-Schmuggel. Diese Schwachstellen ermöglichen es Bedrohungsakteuren, bösartige E-Mails zu versenden, die sich als legitime Quellen ausgeben. Insbesondere Postfix und Sendmail, weit verbreitete SMTP-Implementierungen, sind ebenfalls anfällig.


Aushebeln von E-Mail-Authentifizierungsmechanismen


SMTP-Schmuggel
ermöglicht es Bedrohungsakteuren, E-Mails überzeugend zu fälschen und den Anschein zu erwecken, sie stammten von authentischen Quellen. Dies stellt eine direkte Herausforderung für etablierte Authentifizierungsprotokolle wie DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC) und Sender Policy Framework (SPF).


Reaktion und Ausblick der Industrie


Unverzügliche Behebung der
Sicherheitslücken im SMTP-ProtokollMicrosoft und GMX haben Korrekturen implementiert, um der möglichen Ausnutzung ihrer Messaging-Server entgegenzuwirken. Die Antwort von Cisco fällt jedoch anders aus, da sie behauptet, dass es sich bei den Feststellungen um ein "Merkmal" und nicht um eine Schwachstelle.


Anhaltende Risiken


Trotz der Korrekturen von Microsoft und GMX behauptet Cisco, dass es sich bei den festgestellten Problemen nicht um Schwachstellen, sondern um Funktionen handelt. Folglich ist das Einschleusen von eingehendem SMTP in Cisco Secure Email Instanzen unter Standardkonfigurationen weiterhin möglich. 

Unter Schutz vor SMTP-Angriffenempfehlen Sicherheitsexperten den Benutzern, ihre Einstellungen von "Sauber" auf "Zulassen" um das Risiko des Empfangs gefälschter E-Mails mit gültigen DMARC-Prüfungen zu verringern.


Kommende Änderungen bei der E-Mail-Sicherheit

 

Im Jahr 2024 wird es erhebliche Veränderungen im Bereich der E-Mail-Sicherheit geben. Große Anbieter wie Google und Yahoo werden strengere Anforderungen für den Versand von E-Mails über ihre Dienste einführen. Diese Änderungen zielen darauf ab, die Verteidigung gegen E-Mail-Spoofing-Techniken und Spam und läuten eine neue Ära erhöhter E-Mail-Sicherheit ein.

Wenn wir in die Zukunft blicken, ist es wichtig, die bevorstehenden Veränderungen in der E-Mail-Sicherheit zu erkennen. Große Anbieter wie Google und Yahoo bereiten sich darauf vor, strengere Anforderungen für E-Mail-Versender durchzusetzen und signalisieren damit eine gemeinsame Anstrengung zur Bekämpfung von Spam und gefälschten E-Mails. Bleiben Sie informiert und implementieren Sie Best Practices für E-Mail-Sicherheit werden für Unternehmen, die diese Plattformen für ihre Kommunikation nutzen, von entscheidender Bedeutung sein.


Schlussfolgerung

 

Angesichts neuer Bedrohungen wie SMTP-Schmuggelmüssen Unternehmen wachsam und proaktiv bleiben. Das Verstehen der Feinheiten dieser E-Mail-Sicherheitsschwachstellen ist der erste Schritt zur Verstärkung der E-Mail-Sicherheit. Da wir für 2024 branchenweite Änderungen erwarten, ist die Anpassung an sich entwickelnde Standards unerlässlich, um die Widerstandsfähigkeit unserer digitalen Kommunikationskanäle zu gewährleisten.

Unternehmen müssen sich weiterhin für automatisierte Patching-Lösungenzu einer sicheren und widerstandsfähigen IT-Umgebung inmitten sich entwickelnder Cybersicherheitsrisiken in der E-Mail-Kommunikation.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und ISP Heute.

Zusammenfassung
SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus
Artikel Name
SMTP-Schmuggel: Hacker nutzen neue Schwachstelle für Spoof-E-Mails aus
Beschreibung
Erforschen Sie die zunehmende Bedrohung durch SMTP-Schmuggel und seien Sie im Jahr 2024 einen Schritt voraus. Erfahren Sie, wie Sie sich gegen gefälschte E-Mails schützen können. Ihre Verteidigung beginnt hier!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter