Aggiornamenti recenti Aprile 11th, 2025 3:57 PM
Mag 06, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Un vero cataclisma che coinvolge uno dei più diffusi strumenti per la gestione della posta elettronica su sistemi Linux. A finire nell’occhio del ciclone, questa volta, è Exim.
Il Mail Transfer Agent, ampiamente utilizzato su Internet, sarebbe afflitto da ben 21 vulnerabilità individuate dai ricercatori di Qualys e il quadro dipinto dagli analisti nel loro report è tutt’altro che roseo.
Le falle di sicurezza, infatti, permetterebbero a un pirata informatico di fare più o meno quello che vuole: si va dall’esecuzione di codice in remoto all’elevazione di privilegi, fino alla possibilità di effettuare movimento laterale all’interno dell’infrastruttura compromessa.
Le falle più gravi (CVE-2020-28020; CVE-2020-28018; CVE-2020-28021 e CVE-2020-28017) sono quelle legate alla possibilità di eseguire codice sulla macchina, cioè quelle che permetterebbero di compromettere il mail server prendendone di fatto il controllo.
Le ulteriori vulnerabilità consentirebbero poi di ottenere i privilegi di root e creare nuovi account o modificare le impostazioni del server stesso.
Insomma: i 21 bug formano una catena di vulnerabilità che consentirebbe a un cyber criminale di fare più o meno quello che vuole sulla macchina compromessa.
I ricercatori di Qualys, per il momento, hanno deciso di non pubblicare gli exploit che hanno sviluppato per evitare che qualcuno possa sfruttarli nelle more delle procedure di aggiornamento.
Una precauzione comprensibile, visto che da una ricerca su Shodan risultano più di 4 milioni di server Exim vulnerabili agli attacchi e, presumibilmente, il loro aggiornamento richiederà un po’ di tempo.
Le patch sono già disponibili e, stando a quanto riporta ThreatPost, sarebbero state sviluppate sulla base di una prima versione creata dagli stessi ricercatori di Qualys.
Il vero problema riguarda la frammentazione dovuta alla presenza di varie versioni di Exim per le varie distribuzioni Linux. Insomma: la situazione è ancora piuttosto ingarbugliata e la speranza è che amministratori e sviluppatori si diano da fare da subito per mettere una pezza alle vulnerabilità.
Dic 11, 2024 0
Nov 19, 2024 0
Nov 13, 2024 0
Ott 16, 2024 0
Apr 11, 2025 0
Apr 11, 2025 0
Apr 10, 2025 0
Apr 09, 2025 0
Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 11, 2025 0
La gestione delle identità macchina è il punto critico...Apr 11, 2025 0
Gli attacchi di Shuckworm (a.k.a. Gamaredon) non si...Apr 10, 2025 0
I ricercatori di Kaspersky hanno scoperto che ToddyCat, un...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci,Apr 08, 2025 0
Borys Musielak, un ricercatore di sicurezza, ha utilizzato...