安全是有分量的

cc防护_西安高防服务器_3天试用

2022-05-10 16:40栏目:创投界

cc防护_西安高防服务器_3天试用

Exim mail transfer agent(MTA)软件中新发现的关键漏洞允许未经验证的远程攻击者在默认或通用配置的邮件服务器上执行任意代码并获得root权限。

Qualys研究团队发现并报告的安全漏洞(10个可远程利用,11个本地利用)统称为21A。

Exim 4.94.2之前发布的所有版本都容易受到试图利用21Nails漏洞的攻击。

Qualys高级经理Bharat Jogi指出:"一些漏洞可以链接在一起,以获得完整的远程未经验证的代码执行,并在Exim服务器上获得根权限。""Qualys研究团队(CVE-2020-28017)发现的漏洞之一影响了所有版本的进出口银行,可以追溯到2004年(追溯到17年前其Git历史的开始)。"

Qualys发现的所有漏洞列表见下表。

MTA服务器(如Exim)很容易成为攻击目标,因为在大多数情况下,它们可以通过互联网访问,并为攻击者提供进入目标网络的简单入口点。

"一旦被利用,他们可以修改邮件服务器上的敏感电子邮件设置,允许对手在目标邮件服务器上创建新帐户,"Qualys解释道2019年6月,微软就针对CVE-2019-10149 Exim RCE漏洞的活动Linux蠕虫发出警告,称Azure服务器可能会因滥用该漏洞而受到黑客攻击,尽管现有的缓解措施可能会阻止恶意软件的蠕虫功能。

一个月后,攻击者开始利用易受攻击的Exim服务器安装Watchbog Linux特洛伊木马,将其添加到Monero cryptomining僵尸网络中。

最后但并非最不重要的一点是,国家安全局(NSA)在2020年5月表示,至少自2019年8月以来,沙虫俄罗斯军事黑客一直在利用关键的CVE-2019-10149(巫师归来)Exim漏洞。

根据2021年5月1日邮件服务器席的调查,EXIM是Debian Linux DeXrOS上的默认MTA,也是目前世界上最流行的MTA。根据调查,在互联网上可访问的1084800台邮件服务器中,有59%以上安装了该软件,大规模DDoS攻击的最佳防御点,仅代表344026台Exim服务器。

然而,BinaryEdge搜索发现超过3564945台运行易受攻击版本的Exim邮件服务器在互联网上受到攻击。

如果不尽快修补,所有这些服务器都可能成为传入远程命令执行攻击的受害者,如果不紧急修补21Nails漏洞的话。

因此,免费高防国外cdn,所有Exim用户应立即升级至最新可用的Exim版本,以阻止针对其易受攻击服务器的任何传入攻击。

根据Exim开发人员Heiko Schlittermann的说法,如何用cdn防御ddos,如果您必须从早于4.94的Exim版本升级,您还需要修改服务器配置,因为存在*污染数据*。"这是我们在4.94中引入的安全措施,"他说"或者,云安全抗DDOS防御系统,您也可以使用exim-4.94.2+taintwarn分支。此分支跟踪exim-4.94.2+修复程序,并添加一个新的主配置选项(该选项今天已被弃用,华为DDOS防御做的最好,并将在未来的exim版本中被忽略):"允许不安全的污染数据"。

"此选项允许您将污染错误转化为警告。(Debian将在其Exim 4.94.2版本中包含此"taintwarn"修补程序)。"