Theo các nhà phát triển của Exim, lỗ hổng này có định danh CVE-2019-15846, ảnh hưởng đến Exim phiên bản 4.92.1 và các phiên bản phát hành trước đó. Hiện tại, Exim đã phát hành phiên bản 4.92.2 để khắc phục lỗ hổng này.
Đây là lỗ hổng tràn bộ đệm heap, ảnh hưởng đến các máy chủ Exim cho phép các kết nối TLS. Các nhà phát triển nhấn mạnh rằng, việc khai thác không phụ thuộc vào thư viện TLS được sử dụng, nên cả GnuTLS và OpenSSL đều bị ảnh hưởng. Lỗ hổng có thể bị khai thác bằng cách gửi một kết thúc SNI trong dãy gạch chéo-null trong tiến trình bắt tay TLS ban đầu.
Mặc dù chưa có bằng chứng về việc khai thác lỗ hổng trong thực tế, nhưng các nhà nghiên cứu của công ty an toàn mạng Qualys (Mỹ) đã phân tích lỗ hổng và xây dựng một chứng minh khái niệm (PoC) cơ bản để chứng minh việc tràn bộ đệm heap là có thể khai thác được. Lỗ hổng này đã được báo cáo với nhà phát triển Exim vào ngày 21/7 bởi một nhà nghiên cứu có biệt danh trực tuyến là “Zerons”.
Lỗ hổng CVE-2019-15846 có thể ngăn chặn bằng cách cấu hình máy chủ không cho phép kết nối TLS, nhưng cách này không được các chuyên gia khuyến nghị. Một cách khác là thêm các quy tắc cụ thể vào danh sách kiểm soát truy cập (access control list).
Tuy nhiên, chuyên gia bảo mật máy tính Craig Young thuộc đội ngũ nghiên cứu lỗ hổng của công ty an toàn mạng Tripwire (Mỹ) nhận định rằng, lỗ hổng tràn bộ đệm trong Exim không trực tiếp cho phép tin tặc thực thi lệnh với đặc quyền root, thay vào đó là ghi đè bộ nhớ mà từ đó có thể thực thi mã. Điều này khác với việc cho phép thực thi mã từ xa bởi để thực hiện điều này, tin tặc phải vượt qua những cản trở trong tiến trình thực thi của chương trình, cũng như các biện pháp giảm thiểu khai thác của hệ điều hành.
Exim là một trong những máy chủ email được sử dụng rộng rãi nhất hiện nay. Theo thống kê của công cụ tìm kiếm Shodan, có khoảng 5 triệu máy đang được sử dụng, chiếm đa phần số máy chủ email tại Mỹ. Điều này khiến Exim trở thành mục tiêu hấp dẫn của tin tặc.
Trước đó vào tháng 6/2019, các chuyên gia cũng đã cảnh bảo về lỗ hổng có định danh CVE-2019-10149 trong Exim (đã có bản vá) bị khai thác để phán tán mã độc đào tiền ảo.
M.C
05:00 | 18/03/2019
09:00 | 25/09/2019
10:00 | 08/10/2019
09:00 | 10/03/2019
13:00 | 19/02/2019
14:00 | 22/08/2024
Các máy chủ của Microchip Technology, nhà cung ứng chip quan trọng cho ngành công nghiệp quốc phòng Mỹ đã bị tấn công, buộc công ty này phải tạm ngừng một số hệ thống và giảm quy mô hoạt động.
11:00 | 16/05/2024
Kể từ tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler đã phát hiện một nhóm tin tặc sử dụng các tên miền giả để mạo danh các trang web quét IP hợp pháp nhằm phát tán backdoor có tên là MadMxShell. Những kẻ tấn công đăng ký nhiều tên miền trông giống nhau bằng cách sử dụng kỹ thuật Typosquatting và tận dụng quảng cáo Google Ads để đẩy các tên miền này lên đầu kết quả tìm kiếm, từ đó thu hút nạn nhân truy cập các trang web độc hại. Bài viết sẽ tiến hành phân tích kỹ thuật và cơ sở hạ tầng của các tác nhân đe dọa trong chiến dịch này dựa trên báo cáo của Zscaler.
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
09:00 | 03/05/2024
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
Ngân hàng Nhà nước Việt Nam ghi nhận gần đây có hiện tượng đối tượng lừa đảo, giả mạo giao diện hòm thư điện tử của Ngân hàng Nhà nước Việt Nam để gửi thông tin dẫn dụ người dân, khách hàng bấm vào đường link cập nhật thông tin sinh trắc học cho giao dịch ngân hàng.
13:00 | 27/08/2024