Redazione RHC : 9 Ottobre 2023 12:56
Zero Day Initiative ha rivelato un totale di sei vulnerabilità zero-day nell’Exim Internet Mailer, che potenzialmente rendono migliaia di server di posta elettronica in tutto il mondo vulnerabili allo sfruttamento.
Secondo l’ultimo sondaggio, Exim, un software MTA (mail transfer agent) gratuito ampiamente utilizzato su sistemi operativi simili a Unix, vanta attualmente oltre 342.000 server in tutto il mondo.
Exim è già stata vittima di numerosi attacchi a causa delle sue vulnerabilità. Nel 2020, i ricercatori hanno rivelato che gli autori delle minacce russe del GRU, il “Sandworm Team”, avevano sfruttato attivamente una vulnerabilità (il CVE-2019-10149) in Exim dal 2019 per compromettere le reti governative statunitensi. Inoltre, nell’agosto 2022, i ricercatori hanno segnalato due vulnerabilità critiche in Exim, complete di exploit Proof-of-Concept (PoC).
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
È molto probabile che anche gli autori delle minacce tenteranno di sfruttare queste recenti vulnerabilità Exim. Nello specifico, una tra queste CVE (ed un’altra in fase di analisi) impatta i prodotti Sophos Firewall e SG UTM con Sender Policy Framework (SPF) abilitato. Tali vulnerabilità, qualora sfruttate, potrebbero permettere a un attaccante remoto l’esecuzione di codice arbitrario (RCE) e l’accesso a informazioni sensibili sui server target.
I clienti di Sophos Firewall che non dispongono della licenza per la protezione della posta elettronica, quelli che utilizzano la modalità legacy per la posta elettronica e quelli con Sender Policy Framework disabilitato non sono vulnerabili.
Le CVE emesse si applicano ai prodotti Sophos Firewall e Sophos SG UTM.
Di seguito i CVE emessi su Exim:
Relativamente a tali vulnerabilità, Sophos riporta che i suoi prodotti sono vulnerabili alla CVE-2023-42118, che di fatto è una Remote Code Execution presente all’interno della libreria libspf2 di Exim mentre la CVE-2023-42119 risulta ancora in fase di analisi.
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Nota: il vendor afferma che rilascerà la patch per il prodotto SG UTM entro il 17 ottobre 2023. In attesa del rilascio di tale patch, si raccomanda la disattivare SPF in tutti i profili SMTP.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009