10 Mart akşamı Mail.ru destek hizmeti, kullanıcılardan Mail.ru IMAP/SMTP sunucularına e-posta programları aracılığıyla bağlanılamadığı konusunda şikayetler almaya başladı. Aynı zamanda bazı bağlantılar başarısız oldu, bazıları ise sertifika hatası gösteriyor. Hata, "sunucunun" kendinden imzalı bir TLS sertifikası yayınlamasından kaynaklanmaktadır.
İki gün içinde, çeşitli ağlardaki ve çeşitli cihazlardaki kullanıcılardan 10'dan fazla şikayet geldi; bu da sorunun herhangi bir sağlayıcının ağında olma ihtimalini ortadan kaldırıyor. Sorunun daha ayrıntılı bir analizi, imap.mail.ru sunucusunun (diğer posta sunucuları ve hizmetlerinin yanı sıra) DNS düzeyinde değiştirildiğini ortaya çıkardı. Ayrıca, kullanıcılarımızın aktif yardımıyla, bunun nedeninin, aynı zamanda yerel bir DNS çözümleyici olan ve çoğu durumda (ancak hepsinde değil) MikroTik olduğu ortaya çıkan yönlendiricilerinin önbelleğine yanlış bir giriş olduğunu bulduk. küçük kurumsal ağlarda ve küçük İnternet sağlayıcılarında çok popüler olan cihaz.
Sorun nedir
Eylül 2019'da araştırmacılar
Bu sorunun artık aktif olarak "canlı" olarak istismar edildiği açıktır.
neden tehlikeli
Saldırgan, iç ağda bir kullanıcı tarafından erişilen herhangi bir ana bilgisayarın DNS kaydını taklit edebilir ve böylece buna giden trafiği engelleyebilir. Hassas bilgiler şifreleme olmadan (örneğin, TLS olmadan http:// üzerinden) aktarılırsa veya kullanıcı sahte bir sertifikayı kabul etmeyi kabul ederse, saldırgan, bağlantı üzerinden gönderilen kullanıcı adı veya şifre gibi tüm verileri elde edebilir. Ne yazık ki uygulama, bir kullanıcının sahte bir sertifikayı kabul etme fırsatına sahip olması durumunda bundan yararlanacağını göstermektedir.
Neden SMTP ve IMAP sunucuları ve kullanıcıları ne kurtardı?
Çoğu kullanıcı postalarına HTTPS tarayıcısı aracılığıyla eriştiği halde, saldırganlar neden web trafiğini değil de e-posta uygulamalarının SMTP/IMAP trafiğini engellemeye çalıştı?
SMTP ve IMAP/POP3 üzerinden çalışan tüm e-posta programları, kullanıcıyı hatalardan korumaz ve standartlara uygun olmasına rağmen güvenli olmayan veya güvenliği ihlal edilmiş bir bağlantı üzerinden kullanıcı adı ve parola göndermesini engellemez.
Tarayıcılar Ortadaki Adam saldırılarına karşı biraz daha iyi korunabilir. Tüm mail.ru kritik etki alanlarında, HTTPS'ye ek olarak HSTS (HTTP sıkı aktarım güvenliği) politikası etkinleştirilir. HSTS etkinleştirildiğinde modern bir tarayıcı, kullanıcı istese bile sahte sertifikayı kabul etmesi için kullanıcıya kolay bir seçenek sunmaz. HSTS'ye ek olarak, Mail.ru'nun SMTP, IMAP ve POP2017 sunucularının 3 yılından bu yana güvenli olmayan bir bağlantı üzerinden şifre aktarımını yasaklaması, tüm kullanıcılarımızın SMTP, POP3 ve IMAP üzerinden erişim için TLS kullanması ve bu nedenle kullanıcı adı ve parola yalnızca kullanıcının sahte sertifikayı kabul etmeyi kabul etmesi durumunda araya girebilir.
Mobil kullanıcılar için, postalara erişmek için her zaman Mail.ru uygulamalarını kullanmanızı öneririz, çünkü... bunlarda postayla çalışmak tarayıcılardan veya yerleşik SMTP/IMAP istemcilerinden daha güvenlidir.
Ne yapmalı
MikroTik RouterOS ürün yazılımını güvenli bir sürüme güncellemek gerekir. Herhangi bir nedenle bu mümkün değilse, 8291 numaralı bağlantı noktasındaki (tcp ve udp) trafiği filtrelemek gerekir; bu, DNS önbelleğine pasif enjeksiyon olasılığını ortadan kaldırmasa da, sorunun kötüye kullanılmasını zorlaştıracaktır. İSS'ler, kurumsal kullanıcıları korumak için ağlarındaki bu bağlantı noktasını filtrelemelidir.
Değiştirilen bir sertifikayı kabul eden tüm kullanıcılar, bu sertifikanın kabul edildiği e-posta ve diğer hizmetlerin şifresini acilen değiştirmelidir. Bizim açımızdan, postalara güvenlik açığı bulunan cihazlar aracılığıyla erişen kullanıcıları bilgilendireceğiz.
Not: Gönderide açıklanan ilgili bir güvenlik açığı da var
Kaynak: habr.com