Πρόσφατα ανακαλύφθηκε ότι κάποιοι hackers πραγματοποιούν επιθέσεις σε mail servers, που τρέχουν ευάλωτες εκδόσεις του Exim mail transfer agent (MTA).
Για την πραγματοποίηση των επιθέσεων, οι hackers εκμεταλλεύονται μια κρίσιμη ευπάθεια (CVE-2019-10149), που επηρεάζει τις εκδόσεις 4.87 έως 4.91 του Exim mail transfer agent (MTA).
Η συγκεκριμένη ευπάθεια μπορεί να δώσει τη δυνατότητα σε μη εξουσιοδοτημένους απομακρυσμένους εισβολείς να εκτελέσουν αυθαίρετες εντολές σε mail servers.
Το πρόβλημα βρίσκεται στη λειτουργία deliver_message () στο /src/deliver.c. Αιτία είναι η μη σωστή επικύρωση των διευθύνσεων παραλήπτη. Οι hackers, που χρησιμοποιούν αυτή την ευπάθεια, μπορούν να εκτελέσουν απομακρυσμένα κώδικα.
Τα καλύτερα τηλέφωνα Motorola για το 2024
Νέα στοιχεία: Η Αφροδίτη μάλλον δεν είχε ποτέ ωκεανούς
Υπάλληλος Καταγγέλλει την Apple για Παρακολούθηση
Το σφάλμα CVE-2019-10149 είχε διευθετηθεί από τους προγραμματιστές του Exim, με την κυκλοφορία της έκδοσης 4.92, τον Φεβρουάριο. Ωστόσο, υπάρχει ακόμα ένας μεγάλος αριθμός ευάλωτων λειτουργικών συστημάτων.
Οι ευάλωτες εκδόσεις του Exim, που είναι αυτή τη στιγμή εγκατεστημένες είναι περίπου 3.655.524, και οι περισσότερες βρίσκονται στις Ηνωμένες Πολιτείες (1.984.5538).
Αντίθετα, η ενημερωμένη έκδοση 4.92, που διορθώνει την ευπάθεια είναι εγκατεστημένη σε περίπου 1.795.332 συστήματα.
Η ευπάθεια CVE-2019-10149 ανακαλύφθηκε στις 5 Ιουνίου και χρησιμοποιείται για την πραγματοποίηση επιθέσεων σε exim servers.
Έχουν ήδη γίνει γνωστές κάποιες επιθέσεις από διαφορετικούς hackers, που εκμεταλλεύονται το συγκεκριμένο σφάλμα.
Σε μια από αυτές τις επιθέσεις, οι hackers κάνουν τα εξής: αρχικά, σαρώνουν το Διαδίκτυο για να εντοπίσουν ευάλωτους mail servers. Αφού παραβιαστούν οι servers, το αρχικά αναπτυγμένο script θα κατεβάσει ένα δεύτερο script, το οποίο είναι σχεδιασμένο να ελέγχει, αν το OpenSSH είναι εγκατεστημένο στο παραβιασμένο μηχάνημα.
Αν δεν υπάρχει το OpenSSH, o hacker το εγκαθιστά και έτσι αποκτά root logins μέσω SSH, χρησιμοποιώντας ιδιωτικό / δημόσιο κλειδί RSA για έλεγχο ταυτότητας.
Στο δεύτερο ρεύμα επιθέσεων, το οποίο εντοπίστηκε στις 9 Ιουνίου, οι επιτιθέμενοι άλλαζαν συνεχώς τον τύπο κακόβουλου λογισμικού και των scripts, που χρησιμοποιούσαν για να μολύνουν τα συστήματα των θυμάτων. Αυτό μάλλον σημαίνει ότι οι hackers δεν είχαν μια ξεκάθαρη μέθοδο εκμετάλλευσης της ευπάθειας.