據(jù)ZDNet報(bào)道,目前,數(shù)百萬(wàn)Exim服務(wù)器容易受到安全漏洞的攻擊,一旦被利用,攻擊者就可以使用根權(quán)限運(yùn)行惡意代碼。
創(chuàng)新互聯(lián)公司專(zhuān)注為客戶(hù)提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于網(wǎng)站設(shè)計(jì)制作、成都網(wǎng)站制作、臨安網(wǎng)絡(luò)推廣、微信小程序、臨安網(wǎng)絡(luò)營(yíng)銷(xiāo)、臨安企業(yè)策劃、臨安品牌公關(guān)、搜索引擎seo、人物專(zhuān)訪(fǎng)、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們大的嘉獎(jiǎng);創(chuàng)新互聯(lián)公司為所有大學(xué)生創(chuàng)業(yè)者提供臨安建站搭建服務(wù),24小時(shí)服務(wù)熱線(xiàn):18982081108,官方網(wǎng)址:jinyejixie.comExim是一個(gè)郵件傳輸代理(MTA),為運(yùn)行在電子郵件服務(wù)器后臺(tái)的軟件。根據(jù) 2019 年 6 月的一項(xiàng)調(diào)查,Exim是當(dāng)今最流行的MTA,市場(chǎng)份額超過(guò)57%。
而在上周五,Exim團(tuán)隊(duì)警告其軟件存在嚴(yán)重漏洞。如果Exim服務(wù)器被配置為接受傳入的TLS連接,攻擊者可以發(fā)送附在SNI數(shù)據(jù)包惡意代買(mǎi),并可以使用ROOT權(quán)限運(yùn)行惡意代碼。
7 月初,一位名叫Zerons的安全研究人員報(bào)告了這個(gè)問(wèn)題,并且Exim團(tuán)隊(duì)已經(jīng)對(duì)這個(gè)問(wèn)題進(jìn)行秘密修補(bǔ)。由于易于利用,根訪(fǎng)問(wèn)授予效果以及大量易受攻擊的服務(wù)器,因此保密是合理的。BinaryEdge搜索列出了運(yùn)行版本4.92. 1 及更早版本(易受攻擊版本)的 520 多萬(wàn)臺(tái)Exim服務(wù)器。
目前,并未發(fā)現(xiàn)有針對(duì)Exim新漏洞的攻擊,Exim公司已經(jīng)發(fā)布了一個(gè)CVE-2019- 15846 的修正。服務(wù)器所有者可以通過(guò)禁用對(duì)Exim服務(wù)器的TLS支持來(lái)緩解此漏洞)。
這是Exim今年夏天修補(bǔ)的第二個(gè)主要漏洞。今年 6 月,Exim團(tuán)隊(duì)修補(bǔ)了CVE-2019-10149,該漏洞授予攻擊者在遠(yuǎn)程Exim服務(wù)器上以root權(quán)限運(yùn)行惡意代碼的能力。
當(dāng)前題目:數(shù)百萬(wàn)Exim郵件服務(wù)器存在嚴(yán)重漏洞易遭受root授權(quán)攻擊
網(wǎng)站網(wǎng)址:http://jinyejixie.com/article18/dghdp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開(kāi)發(fā)、網(wǎng)站策劃、響應(yīng)式網(wǎng)站、Google、做網(wǎng)站、App設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)