Vulnerabilidade Exim permite RCE, Nenhum patch disponível

Exim 0-day Vulnerablity Allows Executing Arbitrary Code
A massively-popular solution for establishing mailing clients appears to have a critical vulnerability

Exim Internet Mailer, um programa usado massivamente como base para servidores de mailing, parece ter uma vulnerabilidade de execução remota de código. Ao transbordar o buffer, os hackers podem fazer o programa executar qualquer código que precisarem. Apesar de vários relatórios ao desenvolvedor, o patch ainda não está disponível.

O que é Exim?

Exim é um aplicativo de agente de transferência de correio para sistemas *NIX. Apareceu de volta 1995, ganhou popularidade como um livre, solução de código aberto e flexível para correspondência. Ao longo do tempo, foi portado para diferentes plataformas, incluindo até mesmo o Windows. Algumas distribuições Linux até o incluíram como solução MTA padrão. Apesar de sua obsolescência, Exim mantém uma participação considerável de aproximadamente 59% entre os clientes de mala direta disponível na Internet.

Site principal do Exim
Site principal do Exim Internet Mailer

Vulnerabilidade de estouro de buffer Exim permite RCE

Tal popularidade, junto com atualizações há muito perdidas, não poderia passar despercebido pelos cibercriminosos. Uma vulnerabilidade de dia 0, descoberto por um repórter anônimo, fica na falta de validação de entrada do usuário. Os hackers podem acessar o servidor de e-mail a partir de uma porta SMTP padrão 25, e gravar dados após o final de um buffer. Esse, eventualmente, permite que eles executem qualquer comando que desejarem – e na escala de um servidor de e-mail, isso pode ter consequências horríveis.

É comum que as vulnerabilidades RCE recebam as classificações CVSS mais altas. CVE-2023-42115 recebeu uma classificação de 9.8/10, o que o coloca em sintonia com the infamous MOVEit e Citrix NetScaler vulnerabilities, descoberto no início deste ano. O problema é conhecido pelos desenvolvedores há quase meio ano, e o patch ainda não foi lançado.

Como se proteger contra vulnerabilidades RCE?

Lá, Normalmente compartilho informações sobre patches disponíveis do fornecedor ou soluções temporárias que podem corrigir a falha. Embora não desta vez. A falta de resposta do desenvolvedor significa que qualquer correção para a vulnerabilidade depende apenas dos usuários do Exim. A única maneira de estar protegido contra a violação é evitar o uso do programa, mas isso pode ser bastante problemático com uma parcela tão grande de servidores de e-mail executando Exim.

Com isso dito, Ainda aconselharei o uso de soluções de segurança de primeira linha esse recurso abordagens mais modernas de segurança cibernética. Isso detectará e espelhará efetivamente qualquer tentativa de ataque cibernético antes que os hackers consigam alcançar até mesmo um mínimo de sucesso.

Dar aos criminosos menos chances de sucesso não é apenas uma questão de ter um sistema de segurança confiável. Sentinelas são inúteis quando há uma ventilação aberta no armazém. Sob ventilação aberta, Quero dizer software não corrigido com vulnerabilidades conhecidas e baixa conscientização sobre segurança cibernética entre o pessoal. Os cibercriminosos conhecem e amam esses dois pontos fracos comuns, e tenha certeza – eles não hesitarão em usá-los quando necessário.

<span longo = "um">Vulnerabilidade Exim permite RCE, Nenhum patch disponível</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *