A exploração dessas vulnerabilidades pode levar a ataques direcionados de Man-in-the-Middle (MitM), nos quais o conteúdo da caixa de correio pode ser falsificado e as credenciais podem ser roubadas.
STARTTLS é uma forma de TLS oportunista que permite que protocolos de comunicação de e-mail (por exemplo, SMTP, POP3, IMAP) sejam transferidos ou atualizados de uma conexão simples para uma conexão criptografada.
Em um cenário de ataque, essas falhas de implementação podem permitir a falsificação da caixa de correio inserindo conteúdo extra na mensagem do servidor em resposta ao comando STARTTLS antes do handshake TLS.
Mas não se preocupe, pois os patches para essas vulnerabilidades foram lançados.
Observando a gravidade dessas falhas, os pesquisadores sugeriram várias dicas de segurança, como configurar clientes de e-mail usando POP3, IMAP e SMTP com TLS implícito nas portas dedicadas (porta 465, 995 e 993) e oferecer TLS implícito por padrão.
Fonte: https://cyware.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…