La vulnerabilidad Exim permite RCE, No hay parches disponibles

Exim 0-day Vulnerablity Allows Executing Arbitrary Code
A massively-popular solution for establishing mailing clients appears to have a critical vulnerability

Exim correo de Internet, un programa utilizado masivamente como base para servidores de correo, parece tener una vulnerabilidad de ejecución remota de código. Al desbordar el buffer, Los piratas informáticos pueden hacer que el programa ejecute cualquier código que necesiten.. A pesar de varios informes al desarrollador., el parche aún no está disponible.

¿Qué es Exim??

Exim es una aplicación de agente de transferencia de correo para sistemas *NIX. Apareció nuevamente en 1995, ganó popularidad como gratis, solución flexible y de código abierto para envío de correo. A lo largo del tiempo, fue portado a diferentes plataformas, incluyendo incluso Windows. Algunas distribuciones de Linux incluso lo incluyeron como solución MTA predeterminada.. A pesar de su obsolescencia, Exim mantiene una cuota considerable de ~59% entre los clientes de correo disponible en internet.

Sitio principal de Exim
Sitio principal de Exim Internet Mailer

La vulnerabilidad de desbordamiento del búfer Exim permite RCE

tanta popularidad, junto con actualizaciones perdidas hace mucho tiempo, Los ciberdelincuentes no podían pasar desapercibidos. Una vulnerabilidad de día 0, descubierto por un reportero anónimo, se basa en una falta de validación de entrada por parte del usuario. Los piratas informáticos pueden acceder al servidor de correo desde un puerto SMTP predeterminado 25, y escribir datos más allá del final de un buffer. Éste, eventualmente, les permite ejecutar cualquier comando que deseen, y a la escala de un servidor de correo, esto puede tener consecuencias horribles.

Es común que las vulnerabilidades RCE reciban las calificaciones CVSS más altas.. CVE-2023-42115 recibió una calificación de 9.8/10, lo que lo pone en línea con the infamous MOVEit y Citrix NetScaler vulnerabilities, descubierto a principios de este año. Los desarrolladores conocen el problema desde hace casi medio año., y el parche aún no se ha publicado.

Cómo protegerse contra las vulnerabilidades de RCE?

Allá, Generalmente comparto información sobre parches disponibles del proveedor o soluciones temporales que pueden solucionar la falla.. Aunque no esta vez. La falta de respuesta del desarrollador significa que cualquier solución para la vulnerabilidad depende únicamente de los usuarios de Exim.. La única forma de protegerse contra la infracción es evitar el uso del programa., pero eso puede ser bastante problemático con una proporción tan grande de servidores de correo que ejecutan Exim.

Con eso dicho, Seguiré aconsejando utilizar soluciones de seguridad de primer nivel. esa característica Los enfoques de ciberseguridad más modernos.. Esto detectará y reflejará eficazmente cualquier intento de ataque cibernético antes de que los piratas informáticos puedan alcanzar siquiera un mínimo de éxito..

Sin embargo, dar a los delincuentes menos posibilidades de éxito no se trata solo de tener un sistema de seguridad confiable.. Los centinelas son inútiles cuando hay un respiradero abierto en el almacén.. Bajo ventilación abierta, Quiero decir software sin parches con vulnerabilidades conocidas y baja concienciación sobre ciberseguridad entre el personal. Los ciberdelincuentes conocen y aman estos dos puntos débiles comunes, y asegúrese: no dudarán en usarlos cuando sea necesario.

<lapso largo = "uno">La vulnerabilidad Exim permite RCE, No hay parches disponibles</durar>

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *