Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en Exim expone a millones de personas a archivos adjuntos maliciosos


Se ha revelado un problema de seguridad crítico en el agente de transferencia de correo Exim que podría permitir a los actores de amenazas enviar archivos adjuntos maliciosos a las bandejas de entrada de los usuarios.




Exim es un agente de transferencia de correo gratuito que se utiliza en hosts que ejecutan sistemas operativos Unix o similares. Fue lanzado por primera vez en 1995 para su uso en la Universidad de Cambridge.

La vulnerabilidad, identificada como CVE-2024-39929, tiene una puntuación CVSS de 9,1 sobre 10,0 y se ha solucionado en la versión 4.98.

"Exim hasta 4.97.1 analiza erróneamente un nombre de archivo de encabezado RFC 2231 multilínea y, por lo tanto, atacantes remotos pueden eludir un mecanismo de protección de bloqueo de extensión $mime_filename y potencialmente entregar archivos adjuntos ejecutables a los buzones de correo de los usuarios finales", según una descripción compartida en EE.UU. Base de datos nacional de vulnerabilidad (NVD).

La firma Censys dijo que 4.830.719 de los 6.540.044 servidores de correo SMTP públicos están ejecutando Exim. Al 12 de julio de 2024, 1.563.085 servidores Exim con acceso a Internet ejecutan una versión potencialmente vulnerable (4.97.1 o anterior).

La mayoría de los casos vulnerables se encuentran en Estados Unidos, Rusia y Canadá. Por ejemplo en en Argentina se puede buscar con el siguiente dork de Censys: 

services.software: (product="exim" and version: [* to 4.97.1]) and location.country_code:AR


   La vulnerabilidad podría permitir a un atacante remoto eludir las medidas de protección de bloqueo de extensiones de archivos y entregar archivos adjuntos ejecutables directamente a los buzones de correo de los usuarios finales. Si un usuario descargara o ejecutara uno de estos archivos maliciosos, el sistema podría verse comprometido.

Esto también significa que los posibles objetivos deben hacer clic en un ejecutable adjunto para que el ataque tenga éxito. Si bien no hay informes de explotación activa de la falla, es esencial que los usuarios actúen rápidamente para aplicar los parches para mitigar amenazas potenciales.

El desarrollo se produce casi un año después de que los mantenedores del proyecto corrigieran un conjunto de seis vulnerabilidades en Exim que podrían resultar en la divulgación de información y la ejecución remota de código.

Fuente: THN


Vía:

https://blog.segu-info.com.ar/2024/07/vulnerabilidad-critica-en-exim-expone.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.