Cosa è importante sapere:Lo SMTP smuggling permette agli attaccanti di inviare email falsificate, bypassando le misure di sicurezza. Questa tecnica è in grado di aggirare controlli cruciali come DKIM, DMARC e SPF, esponendo le aziende a truffe e phishing. La soluzione? Aggiornare i sistemi, configurare correttamente i server SMTP e implementare protocolli di autenticazione email affidabili per evitare
Le aziende oggi sono sempre più esposte a nuove minacce informatiche, e l’ultima falla scoperta riguarda il protocollo SMTP smuggling, una vulnerabilità che permette agli attaccanti di aggirare le misure di sicurezza e inviare email falsificate. Ma cosa significa esattamente SMTP smuggling? Dove si annida questa vulnerabilità e come è possibile proteggersi?
Che cos’è lo SMTP smuggling?
Lo SMTP smuggling è una tecnica di attacco sfruttata per inviare email con indirizzi falsificati, aggirando i controlli di sicurezza standard. Questa tecnica è particolarmente insidiosa perché consente agli attaccanti di inviare email apparentemente legittime, ma provenienti da mittenti falsificati. Questo tipo di email può essere usato per condurre attacchi di phishing, truffe o altre attività malevole.
Quando è stata scoperta questa vulnerabilità?
Questa vulnerabilità è stata analizzata e resa pubblica di recente. Secondo Timo Longin, consulente senior di sicurezza presso SEC Consult, è possibile che gli attori malevoli sfruttino i server SMTP vulnerabili per inviare email da indirizzi arbitrari, con lo scopo di effettuare attacchi mirati contro aziende di produzione, installazione e commercio B2B. Questo è particolarmente pericoloso, perché le aziende spesso si affidano a email per comunicazioni sensibili.
Come funziona lo SMTP smuggling?
Il protocollo SMTP (Simple Mail Transfer Protocol) viene utilizzato per inviare e ricevere messaggi di posta elettronica su una rete. Quando un messaggio viene inviato, viene stabilita una connessione tra il client e il server SMTP, che trasmette il contenuto dell’email.
Ma quale è il punto debole? La vulnerabilità si manifesta quando i server SMTP gestiscono in modo differente la fine della sequenza dati, creando un’opportunità per gli attaccanti di “smuggare” comandi SMTP arbitrari, permettendo l’invio di email separate, spesso falsificate.
Cosa significa per le aziende? Questo significa che gli attaccanti possono inviare email che sembrano provenire da indirizzi affidabili, superando le verifiche di autenticità come DKIM, DMARC e SPF, le principali tecnologie di autenticazione per le email.
Chi è a rischio con lo smtp smuggling?
Questa vulnerabilità colpisce server SMTP di grandi provider come Microsoft, GMX e Cisco. Anche le implementazioni di Postfix e Sendmail sono vulnerabili. Anche se alcuni provider, come Microsoft e GMX, hanno risolto il problema, Cisco ha dichiarato che il comportamento del loro sistema non rappresenta una “vulnerabilità” ma una “caratteristica”. Di conseguenza, i sistemi di posta elettronica Cisco Secure Email restano vulnerabili per impostazione predefinita.
Dove avvengono questi attacchi via smtp?
Gli attacchi sfruttano i server SMTP vulnerabili distribuiti in tutto il mondo. Le aziende con server SMTP non adeguatamente configurati o aggiornati rischiano di diventare bersagli di questa tecnica. Gli attaccanti potrebbero sfruttare server SMTP aziendali per inviare email dannose a clienti, partner o dipendenti, creando potenziali danni alla reputazione e perdite economiche.

Visualizzazione della distribuzione globale degli attacchi via SMTP, evidenziando i server vulnerabili come punti di partenza per minacce informatiche. L’immagine illustra come le aziende con configurazioni SMTP inadeguate diventino involontari vettori di attacchi, compromettendo la sicurezza di clienti, partner e dipendenti, con conseguenti danni reputazionali ed economici.
Perché è un problema per le aziende?
Le aziende di produzione, installazione e commercio B2B, in particolare, possono diventare vittime di questo tipo di attacchi. Quali sono i rischi concreti? Gli attaccanti potrebbero falsificare comunicazioni aziendali critiche, trarre in inganno clienti e fornitori, e sfruttare i server SMTP compromessi per diffondere malware.
Quando l’attacco ha successo, l’attaccante può impersonare qualunque mittente appartenente a qualsiasi dominio ospitato presso il servizio di posta elettronica di origine. Questo permette di bypassare facilmente le politiche di sicurezza aziendali, portando a conseguenze devastanti.
Come possono difendersi le aziende dall’ smtp smuggling?
Sebbene non entriamo nel dettaglio delle soluzioni tecniche, è essenziale che le aziende con server SMTP vulnerabili adottino le seguenti misure:
- Aggiornamenti di sistema: Mantenere sempre aggiornati i server e i software SMTP per garantire che eventuali vulnerabilità note vengano corrette.
- Configurazioni di sicurezza: Modificare le configurazioni SMTP in modo da ridurre le possibilità di attacchi di SMTP smuggling. Ad esempio, SEC Consult raccomanda di modificare le impostazioni predefinite di Cisco Secure Email per evitare la ricezione di email falsificate.
Cosa possono fare le aziende a rischio?
Se la vostra azienda utilizza server SMTP di Microsoft, GMX, Cisco, Postfix o Sendmail, è fondamentale:
- Verificare se il sistema è vulnerabile al SMTP smuggling.
- Effettuare un audit di sicurezza sui propri sistemi di posta elettronica.
- Implementare soluzioni di autenticazione email come DMARC, SPF e DKIM per migliorare la sicurezza delle email inviate e ricevute.

Illustrazione delle misure chiave per proteggere le aziende dagli attacchi SMTP: verifica delle vulnerabilità dei server email (Microsoft, GMX, Cisco, Postfix, Sendmail), conduzione di audit di sicurezza sui sistemi di posta elettronica, e implementazione di protocolli di autenticazione email come DMARC, SPF e DKIM. Queste strategie sono essenziali per mitigare i rischi di SMTP smuggling e garantire la sicurezza delle comunicazioni email aziendali.
Chi ha già risolto il problema?
Come accennato in precedenza, aziende come Microsoft e GMX hanno già risolto la vulnerabilità legata al SMTP smuggling, mentre Cisco ha scelto di non intervenire sulla configurazione predefinita. Pertanto, chi utilizza prodotti Cisco per la gestione delle email dovrebbe considerare di cambiare le impostazioni di sicurezza per evitare attacchi futuri.
Lo SMTP smuggling rappresenta una seria minaccia per le aziende che utilizzano server SMTP vulnerabili. È fondamentale agire tempestivamente per proteggere i propri sistemi e prevenire l’invio di email falsificate che potrebbero mettere a rischio la reputazione aziendale e la sicurezza delle informazioni. Cosa fare, dunque? Aggiornare i sistemi, monitorare le configurazioni di sicurezza e implementare protocolli di autenticazione email affidabili.
Le aziende di produzione, installazione e commercio B2B devono essere proattive nel prevenire questi attacchi, proteggendo così non solo se stesse, ma anche i propri partner e clienti.
Fonte: 1