Мировые почтовые серверы Exim требуют срочных обновлений

165

Выявлены ошибки в популярном программном обеспечении для передачи сообщений Exim, которые подвергли опасности сотни тысяч систем для удаленного выполнения кода (RCE). Поскольку Exim отвечает за обработку электронной почты, он работает в открытом доступе в Интернете, что означает, что любая уязвимость будет скорее всего эксплуатирована. По данным регулярного опроса Securityspace, на 1 октября существовало более 300 000 Exim-серверов, видимых из Интернета. Одна из уязвимостей – CVE-2023-42115 – относится к протоколу простой почтовой передачи (SMTP), слушающему порт TCP 25. Уязвимость позволяет злоумышленнику записывать данные за пределами буфера, а эксплуатация дает возможность неаутентифицированному удаленному атакующему выполнить код в контексте службы SMTP, что соответствует критическому рейтингу CVSS 9.8. Bug была зарегистрирована через Zero Day Initiative, как одна из шести обнаруженных уязвимостей. Также были обнаружены две другие уязвимости с высоким рейтингом (CVSS 8.1): CVE-2023-42116 – переполнение буфера в составе SMTP, и CVE-2023-42117 – ошибка коррупции памяти в службе SMTP, которая также может дать нападающему возможность для удаленного выполнения кода. Отправленный блог на почтовый список oss-sec сообщает, что исправления были предоставлены для трех ошибок и в ближайшее время будут применены разработчиками Exim, при этом Хейко Шлиттерманн говорит, что разработчикам требуется больше информации о оставшихся проблемах. Exim нуждался в срочных патчах дважды в 2019 году – в июне и октябре, и в 2020 году Национальное управление по безопасности США предупредило, что данное программное обеспечение становится целью российской хакерской операции Sandworm.

Оригинальная новость на сайте