MTA「Exim」に対する攻撃が拡大 - 脆弱なサーバは360万台以上稼働か
侵害を受けたサーバでは、感染状態を永続させるよう攻撃者はcronを設定。さらにSSHサーバに認証キーを追加しており、外部からroot権限で接続されるおそれがある。
Cybereasonが、脆弱性検索サイトの「Shodan」で調査したところ、米時間6月13日の時点で脆弱性の影響を受けるバージョンで稼働するサーバは、米国において約200万台、ワールドワイドでは368万台以上にのぼった。
今回の問題を受け、マイクロソフトもAzureの利用者に対して注意喚起を実施。仮想マシン上で「Exim」を利用している場合は、アップデートや、アクセスの制限を実施するよう求めた。
今回問題となっている「CVE-2019-10149」は、「Exim4.91」および「同4.87」までの以前のバージョンに存在。開発チームではパッチをリリースしている。また「同4.92」に関しては脆弱性の影響を受けない。
(Security NEXT - 2019/06/18 )
ツイート
関連リンク
PR
関連記事
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
NVIDIAのGPU開発支援ツール「NVIDIA NSIGHT Graphics」に脆弱性
Palo Alto「PAN-OS」のリモートアクセス機能にDoS脆弱性
Fortinet製IP電話「FortiFone」に深刻な脆弱性 - アップデートが公開
「Node.js」アップデート公開、当初予定を上回る脆弱性8件に対応
「Firefox 147」を公開、脆弱性16件を修正 - 「クリティカル」も
米当局、悪用が確認されたWindows「DWM」の脆弱性に注意喚起
「FortiSIEM」にクリティカル脆弱性 - 未認証RCEのおそれ
「FortiOS」にバッファオーバーフローの脆弱性 - アップデートで修正
「Adobe ColdFusion」に緊急性高いRCE脆弱性 - 依存関係に起因

