MTA「Exim」に対する攻撃が拡大 - 脆弱なサーバは360万台以上稼働か
侵害を受けたサーバでは、感染状態を永続させるよう攻撃者はcronを設定。さらにSSHサーバに認証キーを追加しており、外部からroot権限で接続されるおそれがある。
Cybereasonが、脆弱性検索サイトの「Shodan」で調査したところ、米時間6月13日の時点で脆弱性の影響を受けるバージョンで稼働するサーバは、米国において約200万台、ワールドワイドでは368万台以上にのぼった。
今回の問題を受け、マイクロソフトもAzureの利用者に対して注意喚起を実施。仮想マシン上で「Exim」を利用している場合は、アップデートや、アクセスの制限を実施するよう求めた。
今回問題となっている「CVE-2019-10149」は、「Exim4.91」および「同4.87」までの以前のバージョンに存在。開発チームではパッチをリリースしている。また「同4.92」に関しては脆弱性の影響を受けない。
(Security NEXT - 2019/06/18 )
ツイート
関連リンク
PR
関連記事
「LangChain」に深刻な脆弱性 - APIキー流出のおそれ
Fortraの特権アクセス管理製品「BoKS」に脆弱性 - アップデートで修正
NVIDIAのロボティクス基盤「Isaac Launchable」に深刻な脆弱性
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ
DigiEver製NVRの脆弱性悪用に注意 - 米CISAが警告
「n8n」に深刻なRCE脆弱性 - 乗っ取りや情報漏洩など広く影響
「Microsoft Edge」にセキュリティアップデート - 脆弱性2件を修正
「Firefox」に複数脆弱性、アップデート公開 - 「クリティカル」との評価も
Cisco製品のゼロデイ脆弱性、国内スパム対策サービスで不正アクセス被害
「PHP」に複数脆弱性 - 修正版「同8.5.1」など公開

