Zero Day Initiative ha rivelato un totale di sei vulnerabilità zero-day nell’Exim Internet Mailer, che potenzialmente rendono migliaia di server di posta elettronica in tutto il mondo vulnerabili allo sfruttamento.
Secondo l’ultimo sondaggio, Exim, un software MTA (mail transfer agent) gratuito ampiamente utilizzato su sistemi operativi simili a Unix, vanta attualmente oltre 342.000 server in tutto il mondo.
Exim è già stata vittima di numerosi attacchi a causa delle sue vulnerabilità. Nel 2020, i ricercatori hanno rivelato che gli autori delle minacce russe del GRU, il “Sandworm Team”, avevano sfruttato attivamente una vulnerabilità (il CVE-2019-10149) in Exim dal 2019 per compromettere le reti governative statunitensi. Inoltre, nell’agosto 2022, i ricercatori hanno segnalato due vulnerabilità critiche in Exim, complete di exploit Proof-of-Concept (PoC).
È molto probabile che anche gli autori delle minacce tenteranno di sfruttare queste recenti vulnerabilità Exim. Nello specifico, una tra queste CVE (ed un’altra in fase di analisi) impatta i prodotti Sophos Firewall e SG UTM con Sender Policy Framework (SPF) abilitato. Tali vulnerabilità, qualora sfruttate, potrebbero permettere a un attaccante remoto l’esecuzione di codice arbitrario (RCE) e l’accesso a informazioni sensibili sui server target.
I clienti di Sophos Firewall che non dispongono della licenza per la protezione della posta elettronica, quelli che utilizzano la modalità legacy per la posta elettronica e quelli con Sender Policy Framework disabilitato non sono vulnerabili.
Le CVE emesse si applicano ai prodotti Sophos Firewall e Sophos SG UTM.
Di seguito i CVE emessi su Exim:
Relativamente a tali vulnerabilità, Sophos riporta che i suoi prodotti sono vulnerabili alla CVE-2023-42118, che di fatto è una Remote Code Execution presente all’interno della libreria libspf2 di Exim mentre la CVE-2023-42119 risulta ancora in fase di analisi.
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Nota: il vendor afferma che rilascerà la patch per il prodotto SG UTM entro il 17 ottobre 2023. In attesa del rilascio di tale patch, si raccomanda la disattivare SPF in tutti i profili SMTP.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeLe autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…
InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…