ClickCease Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos

Wajahat Raja

17 de enero de 2024 - Equipo de expertos TuxCare

En el panorama en constante evolución de las ciberamenazas a través del correo electrónicoha surgido una nueva técnica de explotación: el protocolo simple de transferencia de correo (SMTP). Contrabando SMTP. Este método, cuando es utilizado por los actores de la amenaza, plantea un riesgo significativo al permitir el envío de falsas amenazas por correo electrónico con direcciones de remitente engañosas, todo ello eludiendo las medidas de seguridad tradicionales.

 

Uso malicioso de SMTP - Breve descripción


SMTP, un protocolo TCP/IP fundamental, sirve de columna vertebral para enviar y recibir mensajes de correo electrónico a través de las redes. Establece una conexión entre el cliente y el servidor de correo electrónico para transmitir su contenido. El servidor, facilitado por un agente de transferencia de correo (MTA), verifica el dominio del destinatario, garantizando la integridad del intercambio de correo electrónico.


Anatomía del contrabando SMTP


El contrabando SMTP
se basa en las disparidades existentes en la forma en que los servidores de salida y de entrada procesan las secuencias de fin de datos. Aprovechando estas incoherencias, las amenazas pueden eludir las restricciones impuestas a los datos de los mensajes, "pasar de contrabando" comandos SMTP arbitrariose incluso enviar correos electrónicos independientes.

Esta nefasta técnica se inspira en el contrabando de peticiones HTTP, explotando las disparidades en la interpretación de "Contenido-Longitud" y "Codificación de transferencia" HTTP. Al insertar solicitudes ambiguas en la cadena de entrada, los atacantes pueden comprometer la integridad de las comunicaciones por correo electrónico.


Actores de amenazas y abuso de SMTP

 

Los principales servidores de mensajería, incluidos los de Microsoft, GMX y Ciscohan mostrado vulnerabilidades al contrabando SMTP. Estos fallos permiten a los actores de amenazas enviar correos electrónicos maliciosos haciéndose pasar por fuentes legítimas. Postfix y Sendmail, implementaciones SMTP ampliamente utilizadas, también son susceptibles.


Derrotar los mecanismos de autenticación del correo electrónico


Contrabando SMTP
permite a los actores de amenazas falsificar correos electrónicos de forma convincente, aparentando proceder de fuentes auténticas. Esto supone un desafío directo a los protocolos de autenticación como DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC) y Sender Policy Framework (SPF).


Respuesta del sector y perspectivas


Abordar con prontitud las
vulnerabilidades del protocolo SMTPMicrosoft y GMX han aplicado correcciones para contrarrestar la posible explotación de sus servidores de mensajería. Sin embargo, la respuesta de Cisco difiere, afirmando que los hallazgos representan una "característica" y no una vulnerabilidad.


Riesgos persistentes


A pesar de las rectificaciones de Microsoft y GMX, Cisco mantiene que los problemas identificados no son vulnerabilidades, sino características. En consecuencia, el contrabando SMTP entrante a las instancias de Cisco Secure Email sigue siendo factible bajo configuraciones predeterminadas. 

En protección contra ataques SMTPlos expertos en seguridad aconsejan a los usuarios que ajusten su configuración de "Limpio a "Permitir para mitigar el riesgo de recibir correos falsos con comprobaciones DMARC válidas.


Próximos cambios en la seguridad del correo electrónico

 

De cara al futuro, 2024 está preparado para ser testigo de cambios significativos en el ámbito de la seguridad del correo electrónico. Los principales proveedores, como Google y Yahoo, van a aplicar requisitos más estrictos para el envío de correos electrónicos a través de sus servicios. Estos cambios pretenden reforzar las defensas contra técnicas de suplantación de identidad y el spam, anunciando una nueva era de mayor seguridad del correo electrónico.

De cara al futuro, es crucial reconocer los cambios inminentes en la seguridad del correo electrónico. Los principales proveedores, como Google y Yahoo, se están preparando para imponer requisitos más estrictos a los remitentes de correo electrónico, en un esfuerzo colectivo por combatir el spam y los mensajes falsos. Mantenerse informado y aplicar buenas prácticas de seguridad del correo electrónico será fundamental para las empresas que dependen de estas plataformas para comunicarse.


Conclusión

 

Ante amenazas emergentes como contrabando SMTPlas organizaciones deben mantenerse vigilantes y proactivas. Comprender los entresijos de estas vulnerabilidades de la seguridad del correo electrónico es el primer paso para reforzar la seguridad del correo electrónico. Como prevemos cambios en todo el sector en 2024, alinearse con las normas en evolución se convierte en un imperativo para garantizar la resistencia de nuestros canales de comunicación digital.

Las organizaciones deben seguir apostando por soluciones de parcheo automatizadasque contribuyan a un entorno informático seguro y resistente en medio de los cambiantes riesgos de ciberseguridad en la comunicación por correo electrónico.

Las fuentes de este artículo incluyen artículos en The Hacker News y ISP Today.

Resumen
Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos
Nombre del artículo
Contrabando SMTP: Los hackers aprovechan un nuevo fallo para falsificar correos electrónicos
Descripción
Explore la creciente amenaza del contrabando SMTP y manténgase a la vanguardia en 2024. Aprenda a protegerse contra los correos electrónicos falsos. ¡Su defensa empieza aquí!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín