Exim-Mailserver: 0-Day-Exploits erfordern Update

B2B Cyber Security ShortNews

Beitrag teilen

Der weit verbreitete Mailserver Exim hat eine Schwachstelle mit einen CVSS von 9.8 von 10, die sofort gefixt werden sollten. Die Zero-Day-Initiative von Trend Micro hat den Anbieter auf die Schwachstellen aufmerksam gemacht. Dort wurde reagiert und man bietet ab sofort auch ein Sicherheits-Update an. Exim registrierte bereits Zero-Day-6 Exploits.

Die Zero-Day-Initiative von Trend Micro hat eine schwerwiegende Schwachstelle mit dem CVSS-Wert 9.8 von 10 im weit verbreiteten Exim-Mailserver entdeckt. Anscheinend gibt es bereits 6 Zero-Day-Exploits die auf die Schwachstelle abzielen. Zumindest schreibt dies Exim selbst. Auf der Exim-Seite findet sich im Bereich Security eine umfassende Textdatei zu dem Problem.

Anzeige

Sechs 0-Day-Exploits greifen wohl schon an

  • Exim selbst zählt die von den 6 Exploits gewählten Angriffspunkte in seinem Security-Hinweis auf und gibt Hinweise, bei welchen Einstellungen diese nicht attackiert werden können:
  • 3 Exploits: Sie stehen im Zusammenhang mit SPA/NTLM und EXTERNAL auth. Wenn Sie nicht SPA/NTLM oder EXTERNAL authentication verwenden, sind Sie nicht betroffen. Diese Probleme sind behoben.
  • Ein Problem bezieht sich auf Daten, die von einem Proxy-Protokoll-Proxy empfangen werden. Wenn Sie keinen Proxy vor Exim verwenden, sind Sie nicht betroffen. Wenn Ihr Proxy vertrauenswürdig ist, sind Sie nicht betroffen. Wir arbeiten an einem Fix.
  • Wenn Sie nicht den Nachschlagetyp `spf` oder die ACL-Bedingung die ACL-Bedingung „pf“ verwenden, sind Sie nicht betroffen.
  • Das letzte Problem hängt mit DNS-Lookups zusammen. Wenn Sie einen vertrauenswürdigen Resolver verwenden (der die empfangenen Daten validiert), sind Sie nicht betroffen. Wir arbeiten an einer Lösung.

Exim hatte angekündigt ein Update bereit zu stellen. Dieses Sicherheitsrelease exim-4.96.1 wurde nun veröffentlicht und kann sofort installiert werden.

Schwachstelle wohl seit Juni 2022 bekannt

Laut ZDI-Protokoll wurde der Anbieter Exim bereits letztes Jahr im Juni 2022 über die Schwachstelle informiert. Allerdings ist dann wohl nichts weiter passiert. Anscheinend hat erst der Hinweis auf die Veröffentlichung der Schwachstelle zu einem entsprechendem Update geführt.

Die Zero-Day-Initiative beschreit die Exim-Schwachstelle unter der CVE-ID CVE-2023-42115 mit dem CVSS-Score 9.8 wie folgt:

„Diese Schwachstelle ermöglicht es Remote-Angreifern, beliebigen Code auf betroffenen Exim-Installationen auszuführen. Um diese Sicherheitslücke auszunutzen, ist keine Authentifizierung erforderlich.

Der spezifische Fehler besteht im SMTP-Dienst, der standardmäßig den TCP-Port 25 überwacht. Das Problem resultiert aus der mangelnden ordnungsgemäßen Validierung der vom Benutzer bereitgestellten Daten, was zu einem Schreibvorgang über das Ende eines Puffers hinaus führen kann. Ein Angreifer kann diese Schwachstelle ausnutzen, um Code im Kontext des Dienstkontos auszuführen.“

Mehr bei ZeroDayInitiative.com

 


Über ZDI

Die Zero-Day-Initiative (ZDI) wurde ins Leben gerufen, um die private Meldung von Zero-Day-Schwachstellen an die betroffenen Anbieter durch finanzielle Vergütung von Forschern zu fördern. Damals herrschte in der Informationssicherheitsbranche die Auffassung vor, dass diejenigen, die Schwachstellen finden, böswillige Hacker seien, die Schaden anrichten wollten. Manche denken immer noch so. Obwohl es geschickte, böswillige Angreifer gibt, stellen sie immer noch eine kleine Minderheit der Gesamtzahl der Personen dar, die tatsächlich neue Schwachstellen in der Software entdecken.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen