日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁>科技 >內(nèi)容

          新的RCE漏洞影響了近一半的互聯(lián)網(wǎng)電子郵件服務器

          2019-06-12 10:21:46來源:
          導讀Qualys的安全研究人員今天透露,一個關(guān)鍵的遠程命令執(zhí)行(RCE)安全漏洞影響了超過一半的互聯(lián)網(wǎng)電子郵件服務器。該漏洞影響Exim,一種郵件傳

          Qualys的安全研究人員今天透露,一個關(guān)鍵的遠程命令執(zhí)行(RCE)安全漏洞影響了超過一半的互聯(lián)網(wǎng)電子郵件服務器。該漏洞影響Exim,一種郵件傳輸代理(MTA),它是在電子郵件服務器上運行的軟件,用于將電子郵件從發(fā)件人中繼到收件人。根據(jù)2019年6月對互聯(lián)網(wǎng)上可見的所有郵件服務器的調(diào)查,57%(507,389)的所有電子郵件服務器運行Exim- 盡管不同的報告會將Exim安裝的數(shù)量設(shè)置為該數(shù)量的10倍,為540萬。

          在今天早些時候與ZDNet共享的安全警報中,專門從事云安全性和合規(guī)性的網(wǎng)絡安全公司Qualys表示,它在運行版本4.87到4.91的Exim安裝中發(fā)現(xiàn)了一個非常危險的漏洞。

          該漏洞被描述為遠程命令執(zhí)行 - 與遠程代碼執(zhí)行缺陷一樣危險 - 允許本地或遠程攻擊者以root用戶身份在Exim服務器上運行命令。

          Qualys表示,即使使用低權(quán)限帳戶,該漏洞也可以被存在于電子郵件服務器上的本地攻擊者立即利用。

          但真正的危險來自利用漏洞的遠程黑客,他們可以掃描互聯(lián)網(wǎng)以查找易受攻擊的服務器,并接管系統(tǒng)。

          “為了在默認配置中遠程利用此漏洞,攻擊者必須保持與易受攻擊服務器的連接打開7天(每隔幾分鐘傳輸一個字節(jié)),”研究人員說。

          “但是,由于Exim代碼的極端復雜性,我們不能保證這種開發(fā)方法是獨特的;可能存在更快的方法。”

          該漏洞在2019年2月10日發(fā)布的Exim 4.92中得到修補,但在Exim團隊發(fā)布v4.92時,他們并不知道他們修復了一個主要的安全漏洞。

          這是Qualys團隊最近才發(fā)現(xiàn)的,同時審核了舊的Exim版本?,F(xiàn)在,Qualys的研究人員警告Exim用戶更新到4.92版本,以避免他們的服務器被攻擊者接管。根據(jù)2019年6月的電子郵件服務器市場份額報告,只有4.34%的Exim服務器運行最新的4.92版本。

          在發(fā)給Linux發(fā)行版維護者的電子郵件中,Qualys表示該漏洞“非常容易被利用”,并預計攻擊者會在未來幾天內(nèi)提出漏洞利用代碼。

          此Exim缺陷目前在CVE-2019-10149標識符下進行跟蹤,但Qualys將其稱為“Wizard的返回”,因為該漏洞類似于90年代影響Sendmail電子郵件服務器的古老WIZ和DEBUG漏洞。

          免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

          猜你喜歡

          最新文章