حمله گسترده مهاجمان به سرویس‌دهندگان ایمیل مبتنی بر Exim

کمیته رکن چهارم -چندین گروه از نفوذگران با بهره‌جویی از یک آسیب‌پذیری امنیتی در حال اجرای حملات سایبری علیه سرورهای ایمیل Exim هستند.

آسیب‌پذیری مذکور، ضعفی با شناسه CVE-2019-10149 است که مهاجم را قادر به اجرای کد به‌صورت از راه دور بر روی سرور می‌کند.

نسخه‌های ۴٫۸۷ تا ۴٫۹۱ نرم‌افزار Exim از این آسیب‌پذیری تأثیر می‌پذیرند.

جزییات CVE-2019-10149 که به “Return of the WIZard” معروف شده، ۱۵ خرداد ماه توسط شرکت امنیتی کوآلیس به‌طور عمومی افشا شد.

Exim، یک عامل انتقال پیام (MTA) رایگان است که بر روی سرورهای با سیستم‌های عامل شبه‌یونیکس قابل اجراست.

بر اساس آمار منتشر شده بر روی سایت Shodan، حدود ۵۷ درصد از سرورهای ایمیل قابل دسترس بر روی اینترنت مبتنی بر Exim هستند.

Exim، آسیب‌پذیری مذکور را در فوریه سال میلادی جاری در نسخه ۴٫۹۲ ترمیم و اصلاح کرد. اما بر طبق آمار Shodan حداقل ۳٫۶ میلیون سرور ایمیل همچنان به CVE-2019-10149 آسیب‌پذیر هستند. موضوعی که برخی گروه‌های نفوذگری را تشویق به اجرای حمله برای در اختیار گرفتن کنترل این سرورها کرده است.

سهم سرویس دهنده اگزیم

به تمامی راهبران Exim توصیه می‌شود چنانچه تا کنون اقدام به ارتقای این سرویس دهنده نکرده‌اند انجام آن را با اولویت بسیار بالا در دستور کار قرار دهند.

لازم به ذکر است که Exim یکی از افزونه‌های ثالث مورد استفاده در بخش Email Protection تجهیزات دیواره آتش Sophos XG است. شرکت Sophos در ۱۶ خرداد ماه اقدام به انتشار و توزیع عرضه اصلاحیه ای به‌منظور ترمیم این افزونه نمود. در صورت فعال بودن Auto-update در این تجهیزات، فرایند نصب به‌صورت خودکار انجام خواهد شد. اما در صورت غیرفعال بودن بخش Auto-update مطالعه راهنمای فنی زیر توصیه می‌شود:

https://community.sophos.com/kb/en-us/134199

منبع : شبکه گستر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.