Atualmente, mais de três milhões de servidores de email que operam com POP3 e IMAP sem criptografia TLS estão expostos na Internet e vulneráveis a ataques de sniffing de rede.
IMAP e POP3 são dois métodos para acessar e-mails em servidores de correio.
IMAP é recomendado para verificar e-mails de múltiplos dispositivos, como celulares e laptops, pois mantém suas mensagens no servidor e as sincroniza entre os dispositivos.
Já o POP3, por outro lado, faz o download dos e-mails do servidor, tornando-os acessíveis apenas no dispositivo onde foram baixados.
O protocolo de comunicação segura TLS ajuda a proteger as informações dos usuários enquanto trocam e acessam seus e-mails pela Internet por meio de aplicações cliente/servidor.
No entanto, quando a criptografia TLS não está habilitada, os conteúdos das mensagens e as credenciais são enviados em texto claro, expondo-os a ataques de sniffing de rede.
Conforme demonstram as varreduras da plataforma de monitoramento de ameaças de segurança Shadowserver, cerca de 3,3 milhões de hosts estão executando serviços de POP3/IMAP sem a criptografia TLS ativada e expõem nomes de usuário e senhas em texto claro quando transmitidos pela Internet.
A ShadowServer está agora notificando os operadores de servidores de e-mail de que seus servidores POP3/IMAP não têm TLS habilitado, expondo os nomes de usuário e senhas dos usuários, não criptografados, a ataques de sniffing.
"Isso significa que as senhas usadas para o acesso ao e-mail podem ser interceptadas por um sniffer de rede. Além disso, a exposição do serviço pode habilitar ataques de adivinhação de senhas contra o servidor", disse a Shadowserver.
Se você receber este relatório de nós, por favor, habilite o suporte TLS para IMAP, bem como considere se o serviço precisa ser ativado ou se deve ser movido para trás de uma VPN.
A especificação original do TLS 1.0 e seu sucessor, TLS 1.1, foram usados por quase duas décadas, com o TLS 1.0 sendo introduzido em 1999 e o TLS 1.1 em 2006.
Após extensas discussões e o desenvolvimento de 28 rascunhos do protocolo, a Força-Tarefa de Engenharia da Internet (IETF) aprovou o TLS 1.3, a próxima versão major do protocolo TLS, em março de 2018.
Em um anúncio coordenado em outubro de 2018, Microsoft, Google, Apple e Mozilla disseram que retirariam os inseguros protocolos TLS 1.0 e TLS 1.1 no primeiro semestre de 2020.
A Microsoft começou a habilitar o TLS 1.3 por padrão nas últimas versões Insider do Windows 10 a partir de agosto de 2020.
Em janeiro de 2021, a NSA também forneceu orientações sobre como identificar e substituir versões e configurações de protocolo TLS obsoletas por alternativas modernas e seguras.
"Configurações obsoletas fornecem aos adversários acesso ao tráfego operacional sensível usando uma variedade de técnicas, como decodificação passiva e modificação do tráfego através de ataques man-in-the-middle", disse a NSA.
Os agressores podem explorar configurações obsoletas do protocolo de segurança da camada de transporte (TLS) para acessar dados sensíveis com habilidades muito limitadas necessárias.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...