Yeni Kritik Güvenlik Açıkları Exim Mail Sunucularını Uzaktan Saldırılara Maruz Bırakıyor


30 Eylül 2023THNE-posta Güvenliği / Hacking Haberleri

Exim Posta Sunucuları

Exim posta aktarım aracısında, başarılı bir şekilde kullanılması durumunda bilgilerin açığa çıkmasına ve uzaktan kod yürütülmesine yol açabilecek çok sayıda güvenlik açığı ortaya çıkarıldı.

Haziran 2022’de isimsiz olarak bildirilen kusurların listesi şu şekildedir:

  • CVE-2023-42114 (CVSS puanı: 3,7) – Exim NTLM Sınır Dışı Okuma Bilgilerinin İfşa Edilmesi Güvenlik Açığı Mücadelesi
  • CVE-2023-42115 (CVSS puanı: 9,8) – Exim AUTH Sınır Dışı Yazma Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-42116 (CVSS puanı: 8,1) – Exim SMTP Mücadelesi Yığın Tabanlı Arabellek Taşması Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-42117 (CVSS puanı: 8,1) – Exim Özel Unsurların Uygunsuz Şekilde Etkisizleştirilmesi Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-42118 (CVSS puanı: 7,5) – Exim libspf2 Tamsayı Eksikliği Uzaktan Kod Yürütme Güvenlik Açığı
  • CVE-2023-42119 (CVSS puanı: 3,1) – Exim dnsdb Sınır Dışı Okuma Bilgilerinin İfşa Edilmesi Güvenlik Açığı

Bu güvenlik açıklarından en ciddi olanı, kimliği doğrulanmamış uzak saldırganların Exim’in etkilenen kurulumlarında rastgele kod yürütmesine olanak tanıyan CVE-2023-42115’tir.

Siber güvenlik

Zero Day Initiative bu hafta yayınlanan bir uyarıda “Belirli bir kusur, varsayılan olarak TCP bağlantı noktası 25’i dinleyen SMTP hizmetinde mevcut” dedi.

“Sorun, kullanıcı tarafından sağlanan verilerin uygun şekilde doğrulanmamasından kaynaklanıyor ve bu da arabelleğin sonunu aşan bir yazmayla sonuçlanabiliyor. Bir saldırgan, hizmet hesabı bağlamında kod yürütmek için bu güvenlik açığından yararlanabilir.”

Exim yöneticileri, Açık Kaynak Güvenliği posta listesi oss-security’de paylaşılan bir mesajda, CVE-2023-42114, CVE-2023-42115 ve CVE-2023-42116 düzeltmelerinin “korumalı bir depoda mevcut olduğunu ve kullanıma hazır olduğunu” söyledi. dağıtım sorumluları tarafından uygulanır.”

“Geri kalan sorunlar tartışılabilir veya bunları düzeltmemiz gereken eksik bilgiler var” diyen ZDI’ya, sorunlar hakkında daha fazla ayrıntı istediğini ve Mayıs 2023’e kadar “üzerinde çalışabileceğimiz yanıtları alamadığını” ekledi. Exim ekibi ayrıca şunları söyledi: diğer üç eksiklikle ilgili ayrıntılı ayrıntıları bekliyorlar.

Ancak ZDI, geliştiricilere birkaç kez ulaştığını belirterek, “özensiz kullanım” ve “her iki takımın da 10 ay boyunca diğerine ping atmaması” iddialarına karşı çıktı.

“Açıklama zaman çizelgemiz aylarca aşıldıktan sonra, geliştiriciye bu hataları kamuya açıklama niyetimizi bildirdik ve o sırada bize ‘ne yaparsanız yapın’ söylendi” dedi.

“Bu hatalar uygun şekilde giderildiyse, tavsiyelerimizi güvenlik tavsiyesine, kod girişine veya sorunu kapatan diğer genel belgelere bir bağlantıyla güncelleyeceğiz.”

Yamaların yokluğunda ZDI, tek “dikkat çekici” azaltma stratejisi olarak uygulamayla etkileşimin kısıtlanmasını önerir.

Bu, yaygın olarak kullanılan posta aktarım aracısında ortaya çıkan ilk güvenlik kusuru değil. Mayıs 2021’de Qualys, kimliği doğrulanmamış saldırganların tam uzaktan kod yürütmesine ve kök ayrıcalıkları kazanmasına olanak tanıyan ve toplu olarak 21Nails olarak takip edilen 21 güvenlik açığını açıkladı.

YAKLAŞAN WEBİNAR

Yapay Zekayla Yapay Zekayla Mücadele Edin — Yeni Nesil Yapay Zeka Araçlarıyla Siber Tehditlerle Mücadele Edin

Yapay zekanın yönlendirdiği yeni siber güvenlik zorluklarının üstesinden gelmeye hazır mısınız? Siber güvenlikte artan üretken yapay zeka tehdidini ele almak için Zscaler ile kapsamlı web seminerimize katılın.

Becerilerinizi Güçlendirin

Daha önce Mayıs 2020’de ABD hükümeti, Rusya’dan devlet destekli bir grup olan Sandworm’a bağlı bilgisayar korsanlarının hassas ağlara sızmak için kritik bir Exim güvenlik açığından (CVE-2019-10149, CVSS puanı: 9,8) yararlandığını bildirmişti.

Bu gelişme aynı zamanda California San Diego Üniversitesi’nden araştırmacıların, e-posta iletmedeki zayıflıklardan yararlanarak meşru varlıkların kimliğine bürünen mesajlar gönderen ve böylece dürüstlükten ödün veren, iletme tabanlı kimlik sahtekarlığı adı verilen yeni bir teknik keşfettiği yeni bir çalışmanın hemen ardından geldi. .

Araştırma, “Bir e-postanın orijinalliğini kontrol etmek için kullanılan orijinal protokol, her kuruluşun, diğer alanlar tarafından kullanılmayan belirli IP adresleriyle kendi posta altyapısını çalıştırdığını dolaylı olarak varsayar” dedi.

“Fakat günümüzde pek çok kuruluş, e-posta altyapılarını Gmail ve Outlook’a dış kaynaklardan sağlıyor. Sonuç olarak, binlerce alan adı, kendi adlarına e-posta gönderme hakkını aynı üçüncü tarafa devretti. Bu üçüncü taraf sağlayıcılar, kullanıcılarının yalnızca e-posta gönderdiklerini doğruluyor Yönettikleri alan adları adına e-posta gönderildiğinde, bu koruma e-posta yönlendirmeyle aşılabilir.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link