Contrebande SMTP : Des pirates exploitent une nouvelle faille pour créer des courriels frauduleux
Dans le paysage en constante évolution des cybermenaces par courrier électroniqueune nouvelle technique d'exploitation a vu le jour : le protocole de transfert de courrier électronique simple - Simple Mail Transfer Protocol -, qui consiste en une contrebande de courrier électronique. SMTP smuggling (contrebande SMTP). Cette méthode, lorsqu'elle est utilisée par des acteurs de la menace, pose un risque important en permettant l'envoi de menaces par courrier électronique avec des adresses d'expéditeur trompeuses, tout en contournant les mesures de sécurité traditionnelles.
Utilisation malveillante du protocole SMTP - Un bref aperçu
SMTP, un protocole TCP/IP fondamental, sert d'épine dorsale à l'envoi et à la réception de messages électroniques sur les réseaux. Il établit une connexion entre le client de messagerie et le serveur pour transmettre le contenu du courrier électronique. Le serveur, assisté par un agent de transfert de courrier (MTA), vérifie le domaine du destinataire, garantissant ainsi l'intégrité de l'échange de courrier électronique.
Anatomie de la contrebande SMTP
La contrebande SMTP repose sur les disparités dans la manière dont les serveurs sortants et entrants traitent les séquences de fin de données. En exploitant ces incohérences, les acteurs de la menace peuvent échapper aux contraintes liées aux données du message, faire de la "contrebande" commandes SMTP arbitraireset même envoyer des courriels distincts.
Cette technique malveillante s'inspire de la contrebande de requêtes HTTP, qui exploite les disparités dans l'interprétation de l'expression "Content-Length". "Content-Length" (longueur du contenu) et "Transfer-Encoding" HTTP. En insérant des requêtes ambiguës dans la chaîne de réception, les attaquants peuvent compromettre l'intégrité des communications par courrier électronique.
Acteurs de la menace et abus SMTP
Les principaux serveurs de messagerie, y compris ceux de Microsoft, GMX et Ciscoont présenté des vulnérabilités à la contrebande contrebande SMTP. Ces failles permettent aux acteurs de la menace d'envoyer des courriels malveillants en se faisant passer pour des sources légitimes. Notamment, Postfix et Sendmail, des implémentations SMTP largement utilisées, sont également vulnérables.
Déjouer les mécanismes d'authentification des courriels
La contrebande SMTP permet aux acteurs de la menace de falsifier des courriels de manière convaincante, en faisant croire qu'ils proviennent de sources authentiques. Cela pose un défi direct aux protocoles d'authentification établis. protocoles d'authentification établis tels que DomainKeys Identified Mail (DKIM), Domain-based Message Authentication, Reporting, and Conformance (DMARC) et Sender Policy Framework (SPF).
Réaction de l'industrie et perspectives
Traiter rapidement les vulnérabilités du protocole vulnérabilités du protocole SMTPDans le cadre de l'enquête sur les failles du protocole SMTP, Microsoft et GMX ont mis en œuvre des correctifs pour contrer l'exploitation potentielle de leurs serveurs de messagerie. Cependant, la réponse de Cisco diffère, affirmant que les découvertes représentent une "fonctionnalité". "fonctionnalité plutôt qu'une vulnérabilité.
Risques persistants
Malgré les rectifications apportées par Microsoft et GMX, Cisco maintient que les problèmes identifiés ne sont pas des vulnérabilités mais des fonctionnalités. Par conséquent, la contrebande SMTP entrante vers les instances Cisco Secure Email reste possible dans les configurations par défaut.
Dans protection contre les attaques SMTPles experts en sécurité conseillent aux utilisateurs d'ajuster leurs paramètres de "propre". à "Autoriser" afin de réduire le risque de recevoir des courriels usurpés avec des vérifications DMARC valides.
Changements à venir dans la sécurité du courrier électronique
L'année 2024 devrait être marquée par des changements importants dans le domaine de la sécurité du courrier électronique. Les principaux fournisseurs, comme Google et Yahoo, devraient mettre en œuvre des exigences plus strictes pour l'envoi de courriels par l'intermédiaire de leurs services. Ces changements visent à renforcer les défenses contre les les techniques d'usurpation d'adresse électronique et le spam, annonçant ainsi une nouvelle ère de sécurité accrue du courrier électronique.
Alors que nous nous tournons vers l'avenir, il est essentiel de reconnaître les changements imminents en matière de sécurité du courrier électronique. Les principaux fournisseurs, comme Google et Yahoo, se préparent à appliquer des exigences plus strictes pour les expéditeurs de courrier électronique, ce qui témoigne d'un effort collectif pour lutter contre le spam et les courriels frauduleux. En restant informé et en mettant en œuvre les meilleures pratiques en matière de sécurité du courrier électronique seront essentielles pour les entreprises qui utilisent ces plateformes pour communiquer.
Conclusion
Face à des menaces émergentes telles que la contrebande contrebande SMTPles organisations doivent rester vigilantes et proactives. Comprendre les subtilités de ces vulnérabilités de la sécurité du courrier électronique est la première étape pour renforcer la sécurité du courrier électronique. Comme nous prévoyons des changements à l'échelle de l'industrie en 2024, il est impératif de s'aligner sur les normes en évolution pour garantir la résilience de nos canaux de communication numériques.
Les organisations doivent continuer à s'engager en faveur solutions de correctifs automatisésLes organisations doivent rester attachées aux solutions de correctifs automatisés, contribuant à un environnement informatique sécurisé et résilient dans un contexte d'évolution des risques de cybersécurité dans la communication par courriel. risques de cybersécurité dans la communication par courrier électronique.
Les sources de cet article comprennent des articles dans The Hacker News et ISP Today.