One Article Review

Accueil - L'article:
Source Fortinet.webp Fortinet Vunerability
Identifiant 8478737
Date de publication 2024-04-09 00:00:00 (vue: 2024-04-09 15:07:24)
Titre SMTP Tasseling
SMTP Smuggling
Texte Fortinet est conscient de la nouvelle technique de contrebande SMTP. En exploitant les différences d'interprétation du protocole SMTP pour la fin de la séquence de données, il est possible d'envoyer des e-mails usurpés, tout en passant par les vérifications d'alignement SPF.Certaines mesures ne sont pas mises en place.Nous recommandons donc d'adhérer aux indications suivantes afin d'atténuer le risque potentiel associé aux attaques de contrebande: - Activer DKIM (courrier identifié des clés de domaine) pour améliorer l'authentification des e-mails.Sélectionnez l'action "Aucune" dans le cadre de la vérification DKIM dans le profil antipam afin de bloquer par défaut e-mail sans signature DKIM.- Désactivez la stratégie de trafic "Any-Any" pour restreindre l'accès non autorisé. - Modifiez les paramètres de configuration en ligne avec les pratiques de sécurité recommandées(DMARC / DKIM / SPF, politique ACL appropriée, évitez le relais ouvert MTA).
Fortinet is aware of the new SMTP smuggling technique.By exploiting interpretation differences of the SMTP protocol for the end of data sequence, it is possible to send spoofed e-mails, while still passing SPF alignment checks.FortiMail may be susceptible to smuggling attacks if some measures are not put in place. We therefore recommend to adhere to the following indications in order to mitigate the potential risk associated to the smuggling attacks:- Enable DKIM (Domain Keys Identified Mail) to enhance e-mail authentication. Select "None" action under DKIM check in AntiSpam profile in order to block by default e-mail without DKIM signature.- Disable "any-any" traffic policy to restrict unauthorized access.- Modify the configuration settings in line with the recommended security practices (DMARC/DKIM/SPF, proper ACL policy, avoid open relay MTA).
Envoyé Oui
Condensat access acl action adhere alignment antispam any are associated attacks attacks: authentication avoid aware block check checks configuration data default differences disable dkim dmarc/dkim/spf domain enable end enhance exploiting following fortimail fortinet identified indications interpretation keys line mail mails may measures mitigate modify mta new none not open order passing place policy possible potential practices profile proper protocol put recommend recommended relay restrict risk security select send sequence settings signature smtp smuggling some spf spoofed susceptible technique therefore traffic unauthorized under without
Tags
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: