Hamis címekről is fogadhatnak e-maileket a szerverek

Napjaink egyik igen komoly információbiztonsági problémája az, hogy a szerverek hamisított e-mail címről is fogadhatnak leveleket. Az ilyen típusú “támadás” sikeres lehet azáltal, hogy egy, a szervezeten belülről érkező e-mail látszatát keltő potenciálisan káros levél útján könnyedén megtévesztheti a felhasználókat. Tekintve, hogy a “belsős” e-maileket a címzettek többsége jóval nagyobb bizalommal kezeli, ezért ebben az esetben a veszély is nagyobb.

A hamisított e-mailek megakadályozása érdekében a helyes beállításokat minden rendszeren manuálisan kell végrehajtani. A rendszerek általában rosszul vannak konfigurálva, ennek egyik oka az lehet, hogy a konfigurálási folyamat nem egyszerű. Három megoldás érhető el (SPF, DMARC, DKIM), amelyek segítségével megvédheti magát a felhasználó a hamisított levelektől. Ahhoz, hogy a védelem megfelelő legyen a mail szervereken, a fogadó rendszerekben megfelelően konfigurálni kell a legmagasabb szintű hitelesítést.

További információk itt.


Legfrissebb sérülékenységek
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21366 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21186 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21308 – Windows Themes Spoofing sebezhetősége
CVE-2025-21275 – Windows App Package Installer Elevation of Privilege sebezhetősége
CVE-2025-21335 – Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free sebezhetősége
CVE-2025-21334 – Microsoft Windows Hyper-V NT Kernel Integration VSP Use-After-Free sebezhetősége
CVE-2025-21333 – Microsoft Windows Hyper-V NT Kernel Integration VSP Heap-based Buffer Overflow sebezhetősége
CVE-2024-41713 – Mitel MiCollab Path Traversal sérülékenysége
CVE-2024-55550 – Mitel MiCollab Path Traversal sérülékenysége
Tovább a sérülékenységekhez »