IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

میلیون‌ها سرور ایمیل Exim در معرض حملات RCE روز صفر قرار دارند

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir millions of exim mail servers exposed to zero day rce attacks 1
یک آسیب‌پذیری حیاتی روز صفر (zero-day) در همه نسخه‌های نرم‌افزار Exim Mail Transfer Agent (MTA) می‌تواند به مهاجمان احراز هویت نشده اجازه دهد تا به اجرای کد از راه دور یا Remote Code Execution در سرور‌های متصل به اینترنت اقدام کنند.

باگ امنیتی (CVE-2023-42115) که توسط یک محقق امنیتی ناشناس پیدا شده و از طریق Trend Micro's Zero Day Initiative (ZDI) فاش شده است، به دلیل ضعف نوشتن خارج از محدوده موجود در سرویس SMTP است.

در‌حالی‌که این مشکل می‌تواند منجر به خرابی نرم‌افزار یا خراب شدن داده‌ها پس از بهره‌برداری موفقیت‌آمیز شود، از دیگر سو نیز می‌تواند توسط مهاجمان برای اجرای کد یا دستور در سرور‌های آسیب‌پذیر مورد سواستفاده قرار گیرد.

یک توصیه‌نامه امنیتی ZDI که به‌تازگی منتشر شد، توضیح می‌دهد: "نقص خاصی در سرویس smtp وجود دارد که به طور پیش‌فرض به پورت TCP 25 مرتبط است. مشکل بخاطر عدم اعتبارسنجی مناسب داده‌های ارائه‌شده توسط کاربر است که می‌تواند منجر به تغییرات در سمت بافر شود. مهاجم می‌تواند از این آسیب‌پذیری برای اجرای کد در زمینه اکانت سرویس استفاده کند".

در‌حالی‌که ZDI در ژوئن ٢٠٢٢ آسیب‌پذیری را به تیم Exim گزارش کرد و اطلاعات مربوط به این نقص را به درخواست آن شرکت در می‌٢٠٢٣ ارسال نمود، توسعه‌دهندگان نتوانستند بروزرسانی‌ای در مورد پیشرفت ارائه پچ خود اعلام کنند.

در نتیجه، ZDI در ٢٧ سپتامبر یک توصیه‌نامه امنیتی با جزئیات مربوط به آسیب‌پذیری روز صفر CVE-2023-42115 و جدول زمانی کامل همه مکاتبات با تیم Exim منتشر کرد.

میلیون‌ها سرور در معرض حملات قرار گرفتند
سرور‌های MTA مانند Exim اهداف بسیار آسیب‌پذیری هستند، در درجه اول به این دلیل که اغلب از طریق اینترنت قابل دسترسی هستند و به‌عنوان نقاط ورود آسان برای مهاجمان به شبکه هدف عمل می‌کنند.

آژانس امنیت ملی (NSA) سه سال پیش، در ماه می‌٢٠٢٠، اعلام کرد که گروه هکر نظامی بدنام روسی Sandworm حداقل از آگوست ٢٠١٩ از نقص حیاتی Exim با عنوان CVE-2019-10149 (The Return of the WIZard) سواستفاده می‌کند.

بر اساس نظرسنجی سرور ایمیل در سپتامبر ٢٠٢٣، Exim همچنین MTA پیش‌فرض در توزیع‌های لینوکس دبیان و محبوب‌ترین نرم‌افزار MTA در جهان است.

بر اساس این نظرسنجی، Exim بر روی بیش از ۵٦ درصد از مجموع ٦٠٢٠٠٠ سرور پست الکترونیکی قابل دسترسی در اینترنت نصب شده است که شامل بیش از ٣٤٢٠٠٠ سرور Exim را نشان می‌شود.

در حال حاضر فقط بیش از ٣/۵ میلیون سرور Exim در جستجوی Shodan به‌صورت آنلاین و در حالت متصل به اینترنت قرار می‌گیرند که بیشتر آنها در ایالات متحده و پس از آن روسیه و آلمان و حتی ایران (به تنهایی بیش از ۲۰ هزار سرور) قرار دارند.

takian.ir millions of exim mail servers exposed to zero day rce attacks 2
‌در‌حالی‌که هنوز پچی برای ایمن‌سازی سرور‌های آسیب‌پذیر Exim در برابر حملات احتمالی در دسترس نیست، ZDI به مدیران توصیه کرد که دسترسی از راه دور از اینترنت را محدود کنند تا مانع از سواستفاده‌های احتمالی و تحمیلی شوند.

مجموعه ZDI در پایان هشدار داد: "با توجه به ماهیت آسیب‌پذیری، تنها استراتژی قابل اعمال و معقول کاهش سطح خطر، محدود‌سازی تعاملات با برنامه است".

برچسب ها: سرور ایمیل, Email Server, اکسیم, CVE-2019-10149, The Return of the WIZard, TCP 25, Exim Mail Transfer Agent, Mail Transfer Agent, MTA, CVE-2023-42115, Exim, SMTP, Sandworm, اجرای کد از راه دور, روز صفر, Email, باگ, bug, آسیب‌پذیری, Remote Code Execution, Vulnerability, ایمیل, Cyber Security, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل