MTA「Exim」に対する攻撃が拡大 - 脆弱なサーバは360万台以上稼働か
侵害を受けたサーバでは、感染状態を永続させるよう攻撃者はcronを設定。さらにSSHサーバに認証キーを追加しており、外部からroot権限で接続されるおそれがある。
Cybereasonが、脆弱性検索サイトの「Shodan」で調査したところ、米時間6月13日の時点で脆弱性の影響を受けるバージョンで稼働するサーバは、米国において約200万台、ワールドワイドでは368万台以上にのぼった。
今回の問題を受け、マイクロソフトもAzureの利用者に対して注意喚起を実施。仮想マシン上で「Exim」を利用している場合は、アップデートや、アクセスの制限を実施するよう求めた。
今回問題となっている「CVE-2019-10149」は、「Exim4.91」および「同4.87」までの以前のバージョンに存在。開発チームではパッチをリリースしている。また「同4.92」に関しては脆弱性の影響を受けない。
(Security NEXT - 2019/06/18 )
ツイート
関連リンク
PR
関連記事
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供
「GitHub Enterprise Server」に脆弱性 - アップデートを公開