郵件伺服器元件Exim再傳重大漏洞


2019-06-27

上一篇新聞 下一篇新聞

  ESET 

香港

 

郵件伺服器元件Exim再傳重大漏洞

    

全球將近六成伺服器使用的郵件伺服器元件Exim再傳重大漏洞,此漏洞可讓駭客以最高權限執行任意指令。

Qualys的研究人員發現,開源郵件傳輸代理程式(Mail Tansfer Agent,MTA)-Exim有一個嚴重的安全漏洞,在某些情況下,它可以讓遠程攻擊者在未更新的郵件服務器上執行他們選擇的命令。

*Qualys:雲端弱點管理品牌

Exim存在編號CVE-2019-10149的遠端指令執行(Remote Command Execution,RCE)漏洞。該漏洞讓攻擊者可以execv()函數以根權限執行指令,無需引發記憶體毁損或ROP(Return-Oriented Programming),進而接管受害伺服器。

本地端攻擊者或是在特定非預設組態下的遠端攻擊者可輕鬆開採這項漏洞。遠端攻擊者則需要連續和目標伺服器保持7天連線,並以每幾分鐘 1 byte的速度傳輸進行攻擊。但研究人員提醒,有鑒於Exim程式碼的複雜性,可能出現更快的攻擊方法。

本漏洞的CVSS v3.0版被列為重大風險。受影響版本包括4.87 到4.91版的Exim。Exim管理組織也呼籲用戶應升級到最新版本4.92版。

因惡意軟體犯罪者經常利用電子郵件擴散感染,故企業郵件伺服器成為重要的第一防線。ESET Mail Security 替多個平台提供最佳的反惡意軟體與主動掃描,更快的效能、整合反垃圾郵件及占用系統資源低等特性可處理高流量郵件伺服器工作。

※ 採用屢獲殊榮的技術並多次獲得VB SPAM+ 認證,最新一期, ESET 仍是維持第一的殊榮。


For  Exchange Server- https://www.eset.hk/business/mail-security-exchange/

For  Linux / BSD / Solaris- https://www.eset.hk/business/file-security-linux/

For  IBM Domino- https://www.eset.hk/business/mail-security-domino/

For  Kerio- https://www.eset.hk/business/kerio-security/


若有任何資安需求,歡迎聯絡銷售團隊 2893 8860


原文出處:https://www.welivesecurity.com/2019/06/07/mail-server-software-exim-critical-bug/

 

關於Version 2 Limited
Version 2 Limited是亞洲最有活力的IT公司之一,公司發展及代理各種不同的互聯網、資訊科技、多媒體產品,其中包括通訊系統、安全、網絡、多媒體及消費市場產品。透過公司龐大的網絡、銷售點、分銷商及合作夥伴,Version 2 Limited 提供廣被市場讚賞的產品及服務。Version 2 Limited 的銷售網絡包括中國大陸、香港、澳門、臺灣、新加坡等地區,客戶來自各行各業,包括全球1000大跨國企業、上市公司、公用機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。


關於ESET
ESET成立於1992年,是一家面向企業與個人用戶的全球性的電腦安全軟件提供商,其獲獎產品 — NOD32防病毒軟件系統,能夠針對各種已知或未知病毒、間諜軟件 (spyware)、rootkits和其他惡意軟件為電腦系統提供實時保護。ESET NOD32佔用 系統資源最少,偵測速度最快,可以提供最有效的保護,並且比其他任何防病毒產品獲得了更多的Virus Bulletin 100獎項。ESET連續五年被評為“德勤高科技快速成長500 強”(Deloitte’s Technology Fast 500)公司,擁有廣泛的合作夥伴網絡,包括佳能、戴爾、微軟等國際知名公司,在布拉迪斯拉發(斯洛伐克)、布裏斯托爾(英國 )、布宜諾斯艾利斯(阿根廷)、布拉格(捷克)、聖地亞哥(美國)等地均設有辦事處,代理機構覆蓋全球超過100個國家。  

上一篇新聞 下一篇新聞

返回前一頁