日韩免费在线观看成人,骚碰成人免费视频,电影院 摸 湿 嗯…啊h

    1. <span id="um726"><blockquote id="um726"></blockquote></span>

        <span id="um726"><blockquote id="um726"></blockquote></span>
        1. 您的位置:首頁(yè)>要聞 >內(nèi)容

          新的RCE漏洞影響了近一半的互聯(lián)網(wǎng)電子郵件服務(wù)器

          2019-06-06 08:35:27來源:
          導(dǎo)讀Qualys的安全研究人員今天透露,一個(gè)關(guān)鍵的遠(yuǎn)程命令執(zhí)行(RCE)安全漏洞影響了超過一半的互聯(lián)網(wǎng)電子郵件服務(wù)器。該漏洞影響Exim,一種郵件傳

          Qualys的安全研究人員今天透露,一個(gè)關(guān)鍵的遠(yuǎn)程命令執(zhí)行(RCE)安全漏洞影響了超過一半的互聯(lián)網(wǎng)電子郵件服務(wù)器。該漏洞影響Exim,一種郵件傳輸代理(MTA),它是在電子郵件服務(wù)器上運(yùn)行的軟件,用于將電子郵件從發(fā)件人中繼到收件人。根據(jù)2019年6月對(duì)互聯(lián)網(wǎng)上可見的所有郵件服務(wù)器的調(diào)查,57%(507,389)的所有電子郵件服務(wù)器運(yùn)行Exim- 盡管不同的報(bào)告會(huì)將Exim安裝的數(shù)量設(shè)置為該數(shù)量的10倍,為540萬(wàn)。EXIM遠(yuǎn)程命令執(zhí)行在今天早些時(shí)候與ZDNet共享的安全警報(bào)中,專門從事云安全性和合規(guī)性的網(wǎng)絡(luò)安全公司Qualys表示,它在運(yùn)行版本4.87到4.91的Exim安裝中發(fā)現(xiàn)了一個(gè)非常危險(xiǎn)的漏洞。

          該漏洞被描述為遠(yuǎn)程命令執(zhí)行 - 與遠(yuǎn)程代碼執(zhí)行缺陷一樣危險(xiǎn) - 允許本地或遠(yuǎn)程攻擊者以root用戶身份在Exim服務(wù)器上運(yùn)行命令。Qualys表示,即使使用低權(quán)限帳戶,該漏洞也可以被存在于電子郵件服務(wù)器上的本地攻擊者立即利用。但真正的危險(xiǎn)來自利用漏洞的遠(yuǎn)程黑客,他們可以掃描互聯(lián)網(wǎng)以查找易受攻擊的服務(wù)器,并接管系統(tǒng)。“為了在默認(rèn)配置中遠(yuǎn)程利用此漏洞,攻擊者必須保持與易受攻擊服務(wù)器的連接打開7天(每隔幾分鐘傳輸一個(gè)字節(jié)),”研究人員說。“但是,由于Exim代碼的極端復(fù)雜性,我們不能保證這種開發(fā)方法是獨(dú)特的;可能存在更快的方法。”

          此外,Qualys團(tuán)隊(duì)表示,當(dāng)Exim處于某些非默認(rèn)配置時(shí),在遠(yuǎn)程情況下也可以進(jìn)行即時(shí)利用。該漏洞在2019年2月10日發(fā)布的Exim 4.92中得到修補(bǔ),但在Exim團(tuán)隊(duì)發(fā)布v4.92時(shí),他們并不知道他們修復(fù)了一個(gè)主要的安全漏洞。這是Qualys團(tuán)隊(duì)最近才發(fā)現(xiàn)的,同時(shí)審核了舊的Exim版本。現(xiàn)在,Qualys的研究人員警告Exim用戶更新到4.92版本,以避免他們的服務(wù)器被攻擊者接管。

          在發(fā)給Linux發(fā)行版維護(hù)者的電子郵件中,Qualys表示該漏洞“非常容易被利用”,并預(yù)計(jì)攻擊者會(huì)在未來幾天內(nèi)提出漏洞利用代碼。此Exim缺陷目前在CVE-2019-10149標(biāo)識(shí)符下進(jìn)行跟蹤,但Qualys將其稱為“Wizard的返回”,因?yàn)樵撀┒搭愃朴?0年代影響Sendmail電子郵件服務(wù)器的古老WIZ和DEBUG漏洞。

          免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

          猜你喜歡