Investigadores descubren la vulnerabilidad segunda crítica en los servidores de Exim en dos meses

La segunda vulnerabilidad crítica ha sido descubierto en el software de servidor de correo Exim popular que permite la ejecución remota de código y el acceso a un sistema con privilegios de superusuario.

UNAn colaborador de código abierto y el investigador de seguridad en línea con nick Zerons descubierto la vulnerabilidad que posteriormente fue analizada por expertos en ciberseguridad en Qualys.

Una solución para la vulnerabilidad, así como una descripción detallada de ella, será publicado en breve. Con el fin de prevenir los ataques usando CVE-2.019-15846, se recomienda que actualice a Exim Versión 4.92.2 o después.

Un usuario explotados o un atacante que está en la misma red que el dispositivo vulnerables puede explotar la vulnerabilidad. También se puede operar de forma remota si el servidor está conectado a Internet.

“Reportado como CVE-2019-15846, esta vulnerabilidad de seguridad sólo afecta a los servidores de Exim que aceptan conexiones TLS, potencialmente permitiendo a los atacantes acceder al sistema en el nivel raíz,”Envío de un SNI que termina en una secuencia de barra invertida durante el apretón de manos inicial TLS”, – informar a los desarrolladores de Exim.

De acuerdo con uno de los desarrolladores de Exim, Heiko Schlitterman, él y sus colegas darse cuenta de la vulnerabilidad de septiembre 3. El día siguiente, los suscriptores del boletín recibieron una notificación sobre el próximo parche, que será en el futuro próximo.

"Hasta aquí, explotar un trabajo completo para no existe la vulnerabilidad. sin embargo, ya existe un exploit PoC primitiva, y los administradores se les recomienda encarecidamente instalar la actualización tan pronto como sea posible”, - Said Heiko Schlitterman.

El parche es la actualización más grande desde el lanzamiento de Exim 4.92.1, publicado en julio de este año.

La actualización también fija una vulnerabilidad crítica (CVE-2019-13917), lo que permitió la ejecución de código remoto con derechos de superusuario y ajustes de configuración no estándar.

Hace sólo tres meses, Exim también fija una ejecución remota de comandos grave vulnerabilidad, seguimiento como CVE-desde 2.019 hasta 10.149, que fue utilizado activamente en la naturaleza por varios grupos de piratas informáticos a agrietarse servidores vulnerables.

Referencia:

Exim es un ampliamente utilizado, agente de transferencia de correo de código abierto (MTA) el software desarrollado para sistemas operativos tipo Unix como Linux, Mac OS X o Solaris, que se extiende casi 60% de servidores de correo electrónico de Internet en la actualidad para el enrutamiento, entrega y recepción de mensajes de correo electrónico.

Polina Lisovskaya

Trabajo como gerente de marketing desde hace años y me encanta buscar temas interesantes para ti.

Deja una respuesta

Botón volver arriba