ΑρχικήsecurityHackers εκμεταλλεύονται ευπάθεια και επιτίθενται σε εκατομμύρια Exim mail servers

Hackers εκμεταλλεύονται ευπάθεια και επιτίθενται σε εκατομμύρια Exim mail servers

Exim Πρόσφατα ανακαλύφθηκε ότι κάποιοι hackers πραγματοποιούν επιθέσεις σε mail servers, που τρέχουν ευάλωτες εκδόσεις του Exim mail transfer agent (MTA).

Για την πραγματοποίηση των επιθέσεων, οι hackers εκμεταλλεύονται μια κρίσιμη ευπάθεια (CVE-2019-10149), που επηρεάζει τις εκδόσεις 4.87 έως 4.91 του Exim mail transfer agent (MTA).

Η συγκεκριμένη ευπάθεια μπορεί να δώσει τη δυνατότητα σε μη εξουσιοδοτημένους απομακρυσμένους εισβολείς να εκτελέσουν αυθαίρετες εντολές σε mail servers.

Το πρόβλημα βρίσκεται στη λειτουργία deliver_message () στο /src/deliver.c. Αιτία είναι η μη σωστή επικύρωση των διευθύνσεων παραλήπτη. Οι hackers, που χρησιμοποιούν αυτή την ευπάθεια, μπορούν να εκτελέσουν απομακρυσμένα κώδικα.

Το σφάλμα CVE-2019-10149 είχε διευθετηθεί από τους προγραμματιστές του Exim, με την κυκλοφορία της έκδοσης 4.92, τον Φεβρουάριο. Ωστόσο, υπάρχει ακόμα ένας μεγάλος αριθμός ευάλωτων λειτουργικών συστημάτων.

Οι ευάλωτες εκδόσεις του Exim, που είναι αυτή τη στιγμή εγκατεστημένες είναι περίπου 3.655.524, και οι περισσότερες βρίσκονται στις Ηνωμένες Πολιτείες (1.984.5538).

Αντίθετα, η ενημερωμένη έκδοση 4.92, που διορθώνει την ευπάθεια είναι εγκατεστημένη σε περίπου 1.795.332 συστήματα.

Η ευπάθεια CVE-2019-10149 ανακαλύφθηκε στις 5 Ιουνίου και χρησιμοποιείται για την πραγματοποίηση επιθέσεων σε exim servers.

Έχουν ήδη γίνει γνωστές κάποιες επιθέσεις από διαφορετικούς hackers, που εκμεταλλεύονται το συγκεκριμένο σφάλμα.

Σε μια από αυτές τις επιθέσεις, οι hackers κάνουν τα εξής: αρχικά, σαρώνουν το Διαδίκτυο για να εντοπίσουν ευάλωτους mail servers. Αφού παραβιαστούν οι servers, το αρχικά αναπτυγμένο script θα κατεβάσει ένα δεύτερο script, το οποίο είναι σχεδιασμένο να ελέγχει, αν το OpenSSH είναι εγκατεστημένο στο παραβιασμένο μηχάνημα.

Αν δεν υπάρχει το OpenSSH, o hacker το εγκαθιστά και έτσι αποκτά root logins μέσω SSH, χρησιμοποιώντας ιδιωτικό / δημόσιο κλειδί RSA για έλεγχο ταυτότητας.

Στο δεύτερο ρεύμα επιθέσεων, το οποίο εντοπίστηκε στις 9 Ιουνίου, οι επιτιθέμενοι άλλαζαν συνεχώς τον τύπο κακόβουλου λογισμικού και των scripts, που χρησιμοποιούσαν για να μολύνουν τα συστήματα των θυμάτων. Αυτό μάλλον σημαίνει ότι οι hackers δεν είχαν μια ξεκάθαρη μέθοδο εκμετάλλευσης της ευπάθειας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS