Exim SMTP Sıfır Gün Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor


Exim SMTP Hizmeti Sıfır Gün Kusuru Saldırganların Uzaktan Kod Yürütmesine İzin Veriyor

Sıfır Gün girişimi kapsamında Exim Mesaj Aktarım Aracısında altı yeni sıfır gün güvenlik açığı bildirildi. Bu güvenlik açıkları Haziran 2022’de keşfedildi ancak Exim bunları düzeltmediği için şu ana kadar açıklanmadı.

Bu güvenlik açıkları şu anda yayınlanmış olsa da, 1 Kritik önemde (9,8), 1 yüksek önemde (8,1) ve 1 düşük önemde (3,7) güvenlik açığı içeren altı güvenlik açığından yalnızca üçü düzeltildi.



Belge

Ücretsiz demo

Yapay Zeka Destekli E-posta güvenlik çözümlerini uygulamak “Trustifi”, işletmenizi E-posta İzleme, Engelleme, Değiştirme, Kimlik Avı, Hesabın Devralınması, İş E-postasının Tehlikeye Atılması, Kötü Amaçlı Yazılım ve Fidye Yazılımı gibi günümüzün en tehlikeli e-posta tehditlerine karşı koruyabilir


Sabit Güvenlik Açıkları

Bildirilen altı güvenlik açığı arasında en yüksek önem derecesine sahip olan güvenlik açığı, Exim AUTH’de uzaktan kod yürütülmesine neden olan sınır dışı yazmayla ilişkili CVE-2023-42115’tir. Bu güvenlik açığı en yüksek önem derecesine sahip olan 9,8’e sahipti (Kritik), Exim’in düzelttiği.

Exim tarafından düzeltilen yüksek güvenlik açığı CVE-2023-42116 idi; bu güvenlik açığı, NTLM sınama isteklerinin işlenmesinde hatalı doğrulama nedeniyle ortaya çıkan ve uzaktan kod yürütülmesine neden olan yığın tabanlı arabellek taşması ile ilgiliydi. Bu güvenlik açığının önem derecesi 8.1’dir (Yüksek).

Buna ek olarak, diğer düşük önem dereceli güvenlik açığı CVE-2023-42114’tü ve bu güvenlik açığı, bilgilerin açığa çıkmasına yol açan sınır dışı okumayla bağlantılıydı. Bu güvenlik açığının ciddiyeti 3,7 (Düşük) olup Exim tarafından da düzeltildi.

Düzeltilmeyen Güvenlik Açıkları

Sıfır günlerin üçü Exim tarafından henüz düzeltilmedi; bunlar arasında iki adet yüksek önem derecesine sahip ve bir adet düşük önem derecesine sahip güvenlik açığı yer alıyor. Yüksek önem derecesine sahip iki güvenlik açığı CVE-2023-42117 (8.1), CVE-2023-42118 (7.8) ve CVE-2023-42119 (3.1) idi.

CVE-2023-42117, güvenilmeyen bir proxy sunucusunun kullanılması nedeniyle ortaya çıkan bir Exim proxy güvenlik açığıydı; CVE-2023-42118 ise bir ACL’de kullanılan “SPF” koşuluyla ilişkilendirildi. Ancak CVE-2023-42119, Exim dnsdb’de bulunan başka bir sınır dışı okuma bilgilerinin açığa çıkması güvenlik açığıydı.

Ayrıca CVE-2023-42115, watchTowr’daki araştırmacılar tarafından analiz edildi ve güvenlik açığının ciddiyeti, kullanımı ve kod incelemesi hakkında ayrıntılı bilgi sağlayan bir kavram kanıtı yayınlandı.

Buna ek olarak SecLists tarafından güvenlik açığı ve düzeltmelerinin ayrıntılarını içeren bir rapor daha yayınlandı. Ayrıca Exim, bu bağlantıda düzeltmelerinin bir listesini de yayınladı.

850’den fazla üçüncü taraf uygulamaya hızla yama uygulamak için Patch Manager Plus’ı kullanarak kendinizi güvenlik açıklarından koruyun. Avantajlardan yararlanın ücretsiz deneme % 100 güvenlik sağlamak için.



Source link