IKARUS mail.security erkennt SMTP Smuggling

4. Januar, 2024

SMTP Smuggling macht sich zunutze, dass E-Mails durch bestimmte Kodierungen vom Empfangsserver in mehrere E-Mails aufgespalten werden können. Findet auf dem Empfangsserver keine unabhängige Überprüfung der neu entstandenen E-Mails mehr statt, können ansonsten wirksame Authentifizierungsmechanismen wie SPM, DKIM oder DMARC nicht greifen. Gezielte Phishing-Angriffe gelangen so in eigentlich geschützte Postfächer.

IKARUS mail.security ist und war nie für SMTP Smuggling anfällig.

SMTP Smuggling umgeht Authentifizierungsmechanismen

Die im Dezember 2023 veröffentlichte Schwachstelle ermöglicht es Angreifern, manche SMTP-Implementierungen zu missbrauchen, um E-Mails mit gefälschten Absenderdaten zu „schmuggeln“. Die Methode basiert darauf, dass die Kennzeichnung des Endes einer Nachricht (RFC-Codierung) je nach Implementierung unterschiedlich interpretiert wird.

Eine präparierte E-Mail mit nicht RFC-konformer Kodierung kann vom empfangenden Server in mehrere E-Mails aufgeteilt werden. Angreifer können die neu entstandenen E-Mails mit beliebigen Kopfzeilen – zum Beispiel Absender- oder Empfängeradresse – versehen und so vertrauenswürdige Domains missbrauchen. Werden diese gefälschten E-Mails nicht erneut gescannt und authentifiziert, entstehen täuschend echte Phishing-Mails.

IKARUS mail.security erkennt SMTP Smuggling

Erhält IKARUS mail.security eine E-Mail mit einer nicht RFC-konformen Kennzeichnung, wird diese nicht automatisch akzeptiert. Alle Inhalte werden den üblichen Scans unterzogen – von verschiedenen Authentifizierungskontrollen über Malware-Checks bis hin zu Inhalts- und Linkanalysen. E-Mails mit gefälschten Absenderdaten werden von IKARUS mail.security blockiert bzw. je nach Benutzereinstellung markiert oder umgeleitet.

Zum Schutz der eigenen Identität können IKARUS mail.security-User zusätzlich S/MIME-Zertifikate für ihre Postfächer vergeben. Ein fehlendes oder ungültiges Zertifikat signalisiert dem Empfänger, dass die eingehende Nachricht möglicherweise nicht authentisch ist.

Schutzmaßnahmen gegen SMTP Smuggling

Große Unternehmen wie GMX und Microsoft haben die Schwachstelle in ihren Services bereits behoben. Cisco Secure Email-User müssen ihre Einstellungen manuell aktualisieren.

Da die Schwachstelle erst kürzlich entdeckt wurde und noch nicht ausreichend erforscht ist, schließen Forscher weitere Anfälligkeiten in Zusammenhang mit SMTP-Smuggling nicht aus. Die klassischen Warnungen, E-Mails niemals blind zu vertrauen, bleiben daher auch mit den aktuellen Schutzmaßnahmen bestehen.

IKARUS wird die Entwicklungen weiter beobachten und auf mögliche neue Schwachstellen umgehend reagieren.

Links:

https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2023/2023-292569-1032.html

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
Cyber-Risiken in der Ferienzeit
passkey
Dynamische Cybersicherheit
NIS2
Harmony Mobile by Check Point
EU Machinery Regulation
Sergejs Harlamovs, Malware-Analyst bei IKARUSprivat

Plug-in IdaClu beschleunigt die Malware-Analyse

IdaClu: IKARUS Malware-Analyst Sergejs Harlamovs gewinnt Hex-Rays Plug-in-Contest
NIS2
Infostealer
Cybercrime

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download