Уязвимость Exim ставит под угрозу половину почтовых серверов Сети

Уязвимость Exim ставит под угрозу половину почтовых серверов Сети

Уязвимость Exim ставит под угрозу половину почтовых серверов Сети

В сотнях тысяч почтовых серверов найдена критическая уязвимость. По оценкам экспертов, устранение проблемы займет недели, если не месяцы, так как этот недостаток затрагивает более половины серверов электронной почты в Сети.

Вся проблема кроется в Exim, агенте пересылки сообщений, используемом в операционных системах семейства Unix. Это программное обеспечение работает на серверах и отвечает за отправку и получение электронных писем.

Согласно опросу, проведенному в марте 2017 года, 56 % всех почтовых серверов в интернете используют Exim, на тот момент активными были более 560 000. А в более свежем отчете утверждается, что насчитываются миллионы таких серверов.

Уязвимость обнаружил исследователь безопасности из Тайваня по имени Мех Чанг (Meh Chang), о чем сообщил команде Exim 2-го февраля. Команда Exim выпустила версию 4.90.1 спустя восемь дней, в ней исправлена брешь, которая может позволить удаленно выполнить код.

Отслеживаемая под идентификатором CVE-2018-6789, может позволить злоумышленнику обмануть сервер электронной почты Exim и запустить вредоносные команды до того, как злоумышленник должен будет пройти проверку подлинности на сервере.

Ошибка представляет собой однобайтное переполнение буфера в функции декодирования base64 и влияет на все выпущенные версии Exim. Чанг подробно описал баг в своем блоге.

В официальном заявлении команда Exim публично признала эту проблему.

«В настоящее время мы не до конца уверены, что проблема критична. На наш взгляд, эксплуатировать эту уязвимость достаточно сложно», — заявили представители Exim.

На данный момент экспертов беспокоит количество уязвимых систем, работающих в Сети. Принимая во внимание, что Exim является самым популярным почтовым агентом, уязвимость подвергает риску многие серверы. Исследователи настоятельно рекомендуют владельцам серверов пропатчить данную брешь.

В настоящее время нигде не опубликован общедоступный эксплойт для этой уязвимости, однако, после публикации Чанга, он может появиться в ближайшие дни.

Security Vision теперь получает данные об угрозах от НКЦКИ, ФСТЭК и ФинЦЕРТ

Security Vision начала получать данные об актуальных киберугрозах напрямую от ключевых российских регуляторов — НКЦКИ, ФСТЭК России и ФинЦЕРТ Банка России. Речь идёт об обмене технической информацией, которая используется для раннего выявления и анализа киберинцидентов.

В аналитический центр компании поступают индикаторы компрометации: хэши подозрительных файлов, их имена и расположение, IP-адреса, DNS-имена, URL потенциально опасных ресурсов и другие данные, указывающие на активные или готовящиеся атаки. Эти сведения могут касаться как отдельных отраслей, так и российских организаций в целом.

Полученная информация оперативно обрабатывается и включается в ежедневные обновления для продуктов Security Vision NG SOAR, Security Vision SIEM и Security Vision TIP. Обновления содержат правила корреляции и механизмы детектирования активности, связанной с выявленными угрозами. В совокупности набор регулярно обновляемых фидов платформы сейчас насчитывает более 50 тысяч индикаторов компрометации.

Для работы с таким объёмом данных в продуктах Security Vision активно применяются технологии искусственного интеллекта. Они используются для поиска аномалий, выявления скрытых атак, приоритизации и оценки инцидентов, а также для подбора сценариев реагирования. Кроме того, ИИ задействован в автоматической обработке бюллетеней безопасности, оценке критичности уязвимостей, прогнозировании развития атак и формировании отчётов. В системе также есть ИИ-помощник, который помогает разбирать конкретные инциденты и отвечает на общие вопросы по ИБ.

В компании отмечают, что получение данных от НКЦКИ, ФСТЭК и ФинЦЕРТ позволяет пользователям быстрее узнавать о наиболее критичных угрозах и реагировать на них на ранних этапах, снижая вероятность развития атак.

Интеграция с регуляторами также усиливает роль Security Vision в национальной системе кибербезопасности. Платформа включена в реестр ГосСОПКА как средство ликвидации последствий компьютерных инцидентов, что позволяет использовать её в центрах ГосСОПКА и на объектах критической информационной инфраструктуры.

Как отметил генеральный директор Security Vision Руслан Рахметов, оперативное получение и интеллектуальный разбор данных от регуляторов помогают организациям быстрее выявлять актуальные векторы атак и своевременно снижать риски.

Отдельно в компании подчёркивают гибкость своих решений: продукты построены на платформенном подходе с Low-Code / No-Code-конструкторами и поддерживают работу с фидами от разных поставщиков без жёсткой привязки к конкретным вендорам. Это позволяет комбинировать источники данных и настраивать интеграции под конкретные задачи и инфраструктуру.

RSS: Новости на портале Anti-Malware.ru