郵箱網(wǎng)訊 5月8日消息 Exim 郵件服務(wù)器軟件的維護(hù)人員發(fā)布更新,共修復(fù)21個(gè)漏洞,它們本可導(dǎo)致威脅人員通過本地和遠(yuǎn)程攻擊向量接管服務(wù)器。這些漏洞被統(tǒng)稱為 “21Nails”,由安全公司 Qualys 發(fā)現(xiàn)。
這些漏洞影響 Exim,它是一種郵件傳輸代理 (MTA) 類型的郵件服務(wù)器,幫助郵件流量在互聯(lián)網(wǎng)流動(dòng)并到達(dá)目的地。
雖然目前存在不同的 MTA 客戶端,但2021年4月開展的一項(xiàng)調(diào)查顯示,Exim 在所有 MTA 解決方案中的市場(chǎng)份額高達(dá)近60%,廣泛應(yīng)用于互聯(lián)網(wǎng)。
21Nails 漏洞可導(dǎo)致威脅者接管系統(tǒng)并攔截或篡改流經(jīng) Exim 服務(wù)器的郵件通信。
自2004年起發(fā)布的 Exim 均受影響
Qualys 公司在安全公告中指出,21Nails 漏洞危害巨大。17年來發(fā)布的所有 Exim 版本均受影響。雖然其中11個(gè)漏洞需要通過本地訪問服務(wù)器才可遭利用,但是余下的10個(gè)漏洞可遭遠(yuǎn)程訪問。
之前的 Exim 漏洞遭大規(guī)模濫用
安全專家建議 Exim 服務(wù)器所有人更新至 Exim 版本4.94,保護(hù)系統(tǒng)免受攻擊。建議盡快應(yīng)用這些補(bǔ)丁。
2019年和2020年披露的 Exim 漏洞遭網(wǎng)絡(luò)犯罪僵尸網(wǎng)絡(luò)和國(guó)家黑客的大規(guī)模利用。其中濫用最廣泛的是 CVE-2019-10149,被稱為 “WIZard 回歸“,曾被臭名昭著的俄羅斯黑客組織 Sandworm 濫用。
其它此前曾被濫用的 Exim 漏洞包括 CVE-2019-15846 和 CVE-2018-6789。
Qualys 公司表示目前不會(huì)發(fā)布所有的21Nails Exim 漏洞;不過表示“安全公告中包含了足以開發(fā)可靠 exploit 的信息”。
截止目前,從 Shodan 結(jié)果來看,互聯(lián)網(wǎng)上存在超過380萬臺(tái) Exim 服務(wù)器。服務(wù)器所有人和云提供商需盡早緩解這些漏洞,否則從歷史情況來看可能攻擊很可能很快發(fā)生。
另外,郵件服務(wù)器向來是所有間諜行動(dòng)者的目標(biāo),攻擊更可能很快就會(huì)發(fā)生。今年早些時(shí)候,微軟 Exchange 郵件服務(wù)器就曾遭攻擊。
文章來源:安全圈
網(wǎng)站名稱:盡快修復(fù)!21個(gè)漏洞影響60%的互聯(lián)網(wǎng)郵箱服務(wù)器
網(wǎng)頁地址:http://weahome.cn/article/cgdphi.html