Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

В агенте пересылки почты Exim обнаружена уязвимость, позволяющая удаленно запускать команды на сервере

06/06/19

EximИсследователи компании Qualys обнаружили критическую уязвимость, затрагивающую более половины почтовых серверов. Проблема была обнаружена в агенте пересылки почты (MTA) Exim – ПО, устанавливаемом на почтовых серверах для доставки электронных писем от отправителя к адресату.

По данным за июнь 2019 года, Exim установлено на 57% (507 389) от всех видимых через интернет серверов. Правда, есть сведения, что на самом деле число установок Exim превышает это число в десять раз и составляет 5,4 млн.

Обнаруженной специалистами Qualys уязвимости подвержены версии ПО от 4.87 до 4.91. Уязвимость позволяет удаленному/локальному злоумышленнику запускать на почтовом сервере команды с привилегиями суперпользователя. Локальный атакующий, даже с самыми низкими привилегиями, может проэксплуатировать ее немедленно. Однако наибольшую опасность представляют удаленные злоумышленники, сканирующие интернет в поисках уязвимых серверов и способные захватить контроль над уязвимыми системами.

Для удаленной эксплуатации уязвимости при конфигурации по умолчанию атакующий должен сохранять подключение к уязвимому серверу в течение семи дней (путем передачи одного байта каждые несколько минут). Исследователи также допускают возможность существования более быстрых способов эксплуатации уязвимости, однако из-за чрезмерной сложности кода Exim им пока удалось обнаружить только этот. Кроме того, проэксплуатировать уязвимость удаленно можно не только при настройках конфигурации по умолчанию.

Проблема была исправлена в версии Exim 4.92, выпущенной в феврале нынешнего года. Примечательно, что на момент выхода новой версии ПО об уязвимости еще не было известно, и она была исправлена случайно. Проблема была обнаружена исследователями только во время аудита старых версий Exim. Уязвимости присвоен идентификатор CVE-2019-10149 , в Qualys она проходит под названием «Return of the WIZard».

Темы:Угрозыэлектронная почтаExim
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025
Статьи по темеСтатьи по теме

  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...