欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_安全预警正文

预警 | 着名邮件署理顺序 Exim 长途代码实行破绽(CVE-2019-10149)

b9e08c31ae1faa592020-07-13144

近日,腾讯云平安中间监测到着名邮件署理顺序 Exim 被曝存在长途代码实行破绽  (破绽编号:CVE-2019-10149),攻击者可应用该破绽猎取 Exim 服务器控制权。
为制止您的营业受影响,云鼎实验室发起使用到 Exim 组件的用户实时展开平安自查,如在受影响局限,请您实时举行更新修复,制止被外部攻击者入侵。同时发起云上租户免费开通「平安运营中间」-平安谍报,实时猎取最新破绽谍报、修复计划及数据泄漏状况,感知云上资产风险态势。
风险品级】

OilRig APT集团的新电子邮件黑客工具泄露

据称由OilRig黑客组织使用的用于劫持Microsoft Exchange电子邮件帐户的工具已在网上泄露。该工具名为Jason,VirusTotal上的防病毒引擎无法检测到它。 泄密者在Telegram频道发布了这个工具,并表示这是伊朗政府用于“窃取电子邮件和窃取信息”的工具。 简单的暴力攻击工具 Jason电子邮件劫持工具会尝试各种登录密码,直到找到正确密码。这种蛮力破解活动由包含密码样本的列表和包含数字模式的四个文本文件辅助。     (上图由Omri Segev Moyal提供) Minerva实验室的联合创始人兼研究副总裁Omri Segev Moyal分析了Jason电子邮件劫持工具,指出它“看似一个相对简单的针对在线交换服务的暴力攻击。” VirusTotal分析显示该实用程序是在2015年编译的。在编写本文时,它绕过了扫描服务中可用的所有检测引擎。 OilRig也被称为APT34和HelixKitten,是一个与伊朗政府有关的团体。有人使用别名Lab Dookhtegan,从3月26日开始对外泄漏OilRig信息,它在黑客操作中使用的工具,以及据称伊朗情报和安全部(MOIS)工作人员的联系方式。 Lab Dookhtegan发布的先前工具已得到安全行业

高风险
【破绽风险】

长途代码实行
【破绽概况】
Exim 是由剑桥大学 Philip Hazel 开辟的邮件传输署理,卖力邮件的路由,转发和发送,它可运行在绝大多数的类Unix体系上,包罗Solaris、AIX、Linux、macOS等。
该破绽产生于 Exim 的 /src/deliver.c 文件中,因为 deliver_message() 函数未对收件地点举行公道校验,致使存在代码实行风险。
【影响版本】
Exim 4.87 到 4.91 版本
【平安版本】
Exim 4.87 之前版本
Exim 4.92 及 更新版本
【修复发起】
· 注意事项:
– Exim 官方于 2016年4月6日宣布了4.87 版本,直到2019年2月10日宣布的4.92 版本才修复了该破绽,若是用户在 4.87 之前的老版本手工启用了 EXPERIMENTAL_EVENT 设置装备摆设,则 4.87 之前的老版本用户仍然在受影响局限;
– CentOS 5 体系的用户经由过程 yum 体式格局默许装置的 Exim 不受影响。
· 为制止 Exim 服务器被入侵应用,云鼎实验室发起用户:
– 搜检本身 Exim 版本号,检察是不是在受影响局限;
– 如 Exim 为 4.8.7之前的老版本,发起自查是不是手工编译启用了 EXPERIMENTAL_EVENT 设置装备摆设,如未启用,则不受影响;
– 如 Exim 为较新版本且在受影响局限,发起实时晋级更新举行防护。

网友评论

1条评论
  • 2020-07-13 00:00:03

    Allbet Gamingwww.xzqdaohang.com欢迎进入欧博平台网站(Allbet Gaming),Allbet Gaming开放欧博平台网址、欧博注册、欧博APP下载、欧博客户端下载、欧博真人游戏(百家乐)等业务。留下脚印