根据The Hacker News的报道,威胁参与者可能通过新的简单邮件传输协议SMTP走私技术发起更加隐蔽的定向钓鱼攻击。全球范围内的Microsoft、GMX和Cisco SMTP服务器在数据结束序列管理方面可能存在不一致性,这些漏洞可能被利用以便进行任意SMTP命令走私,并发送伪造的电子邮件,欺诈的发件人地址不会受到基于域的消息认证、报告和合规DMARC、域名密钥身份邮件DKIM和发件人策略框架SPF等保护措施的检测。
SEC Consult的报告指出,这一问题也影响了Sendmail和Postfix的SMTP实现。尽管Microsoft和GMX已经修复了相关漏洞,但Cisco表示将其视为一个不需要修复的特性。SEC Consult已经提醒用户,在Cisco Secure Email的默认配置下仍然容易受到入站SMTP走私的影响,因此用户应确保在设置中激活“允许”选项,以防止通过DMARC检查的欺诈性电子邮件。
注意 用户在使用SMTP服务器时需要密切关注安全设置,以保护自身免受潜在的钓鱼攻击。