Zuhause » Nachrichten » Forscher entdecken zweite kritische Schwachstelle in Exim-Server in zwei Monaten

Forscher entdecken zweite kritische Schwachstelle in Exim-Server in zwei Monaten

Die zweite kritische Sicherheitslücke wurde in der beliebten Exim Mailserver-Software entdeckt, die Ausführung und den Zugang zu einem System mit Superuser-Rechten Remote-Code ermöglicht.

EINn Open-Source-Bewerters und Sicherheitsforscher mit Online-nick Zerons die Verwundbarkeit entdeckt, die von Cyber-Experten später analysiert wurde Qualys.

Ein Update für die Verwundbarkeit, sowie eine detaillierte Beschreibung davon, wird in Kürze veröffentlicht. Um zu verhindern, Angriffe mit CVE-2.019-15.846, es wird empfohlen, dass Sie ein Upgrade auf Exim Ausführung 4.92.2 oder später.

Ein ausgebeutet Benutzer oder ein Angreifer, der auf dem gleichen Netzwerk wie der verletzlichen Gerät ist, kann die Sicherheitsanfälligkeit ausnutzen,. Es kann auch aus der Ferne bedient werden, wenn der Server mit dem Internet verbunden ist.

„Berichtet als CVE-2019-15846, Diese Sicherheitslücke betrifft nur Exim-Server, die TLS-Verbindungen akzeptieren, potenziell ermöglichen Angreifer das System auf Root-Ebene zugreifen,“Senden ein SNI endet in einer Backslash-Sequenz während des anfänglichen TLS-Handshake”, – informieren Exim Entwickler.

Nach einem der Exim-Entwickler, Heiko Schlitterman, er und seine Kollegen wurde aufmerksam auf die Verwundbarkeit auf September 3. Am nächsten Tag, die Newsletter-Abonnenten erhalten eine Benachrichtigung über den kommenden Patch, die in der nächsten Zukunft sein wird,.

"Bisher, ein vollwertiges Arbeits Exploit für die Sicherheitslücke existiert nicht. jedoch, gibt es bereits eine primitive PoC-Exploit, und Administratoren wird dringend empfohlen, das Update so schnell wie möglich zu installieren“, — said Heiko Schlitterman.

Der Patch ist das größte Update seit der Veröffentlichung von Exim 4.92.1, im Juli dieses Jahres ausgestellt.

Das Update behoben auch eine kritische Sicherheitslücke (CVE-2.019-13.917), was erlaubt Remotecodeausführung mit Root-Rechten und Nicht-Standard-Konfigurationseinstellungen.

LESEN  New Mirai Typ verwendet für Angriffe verwendet gleichzeitig 13 Abenteuer

Vor nur drei Monaten, Exim festen auch eine ernsthafte Ausführung Remote-Befehl Verletzlichkeit, verfolgt als CVE-2.019-10.149, die aktiv in der Wildnis von verschiedenen Hacker-Gruppen verwendet, um gefährdeten Server zu knacken.

Referenz:

Exim ist ein weit verbreitetes, Open-Source-Mail Transfer Agent (MTA) Software für Unix-ähnliche Betriebssysteme wie Linux entwickelt, Mac OSX oder Solaris, das läuft fast 60% der E-Mail-Server des Internet heute für das Routing, Liefern und Empfangen von E-Mails.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

0-Tag Ransomware iTunes Verwundbarkeit

Angreifer eine 0-day iTunes Verwundbarkeit Ransomware zu verbreiten

MorphiSec Spezialisten festgestellt, dass BitPaymer Ransomware Betreiber die 0-Day-Lücke in iTunes für Windows verwenden …

Trojan Casbaneiro verwendet YouTube

Casbaneiro Banking-Trojaner verwendet YouTube Kryptowährung zu stehlen

Eset studierte die neue Casbaneiro Familie von Banking-Trojaner. Ein bösartiges Programm für Kryptowährung gejagt …

Hinterlasse eine Antwort