В Exim нашли критическую уязвимость с риском повышения привилегий

В Exim нашли критическую уязвимость с риском повышения привилегий

В Exim нашли критическую уязвимость с риском повышения привилегий

В популярном агенте пересылки сообщений (MTA) Exim, используемом в Unix-системах, выявлена критическая уязвимость. Ошибка, получившая идентификатор CVE-2025-30232, представляет собой use-after-free и при определённых условиях может привести к повышению привилегий на уязвимом сервере.

Exim — свободно распространяемый почтовый сервер. Он работает на Unix-подобных системах и широко используется в Сети.

Уязвимость CVE-2025-30232 (TXT) связана с ошибкой use-after-free (когда программа обращается к уже освобождённой области памяти). Это может позволить злоумышленнику выполнить произвольный код с повышенными правами.

Брешь затрагивает следующие версии Exim:

  • 4.96
  • 4.97
  • 4.98
  • 4.98.1

Для эксплуатации необходим доступ к командной строке на сервере. В случае успешной атаки злоумышленник получит несанкционированный доступ к системным ресурсам и выполнит команды от имени пользователя с повышенными правами. Это может привести к полной компрометации сервера.

Администраторам систем, использующих указанные версии Exim, рекомендуется:

  • Как можно скорее установить вышедшие патчи.
  • Ограничить доступ к командной строке — минимизировать число пользователей с доступом к терминалу, чтобы снизить риски атаки.

Учитывая широкое распространение Exim, устранение уязвимости должно стать приоритетом для всех администраторов, отвечающих за безопасность серверов.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru