Bei 400.000 Servern besteht die Gefahr schwerwiegender Probleme Code-Ausführungsangriffe. Patch jetzt

Hacker stock photos FTW. Hacker stock fotos FTW.Thinkstock Fotos

Ein Fehler in einem obskuren, aber weit verbreiteten E-Mail-Programm könnte die Ursache sein Bis zu 400.000 Server auf der ganzen Welt sind einem ernsthaften Risiko ausgesetzt angreifen, bis sie ein Update installieren.

Weitere Lektüre

So funktionieren Sicherheitslücken: Der Pufferüberlauf Alle Versionen des Exim-Nachrichtenübertragungsagenten mit Ausnahme der Version 4.90.1 – öffnet Server für Angriffe, die bösartigen Code ausführen können. Forscher, die die Sicherheitslücke entdeckt haben, warnten in einem Advisory veröffentlicht am Dienstag. Die Sicherheitsanfälligkeit durch Pufferüberlauf Indiziert als CVE-2018-6789, befindet sich in der Base64-Dekodierungsfunktion. Durch Senden von speziell manipulierten Eingaben an einen Server, auf dem Exim ausgeführt wird, Angreifer können möglicherweise Code remote ausführen.

Ein einzelnes Datenbyte, das aus einem Exploit resultiert, überschreibt einige kritische Daten, wenn die Zeichenfolge einer bestimmten Länge entspricht ” Forscher von Devcore Security Consulting schrieben. “In Ergänzung, Dieses Byte ist steuerbar, wodurch eine Ausnutzung leichter möglich ist. Die Base64-Dekodierung ist eine solche grundlegende Funktion und daher auch diese Fehler können leicht ausgelöst werden und führen zu einer Remotecodeausführung. ”

Entwickler von Exim haben ihrerseits in einem Advisory geschrieben: “Derzeit sind wir uns nicht sicher über den Schweregrad” der Sicherheitsanfälligkeit. “Wir glauben, dass ein Exploit schwierig ist. Eine Milderung ist es nicht bekannt.”

Den Devcore-Forschern zufolge sind 400.000 Server in Betrieb Risiko. Suchanfragen in der Shodan-Computersuchmaschine ergaben a große Anzahl von Servern, auf denen gefährdete Versionen ausgeführt wurden. Die Entwickler haben einen Fix mit der Version 4.90.1 veröffentlicht veröffentlicht am 10. Februar. Jede Organisation, die Exim verwendet, sollte Stellen Sie sicher, dass die neueste Version verwendet wird.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: