Il 12 luglio 2024, è stata rivelata una grave vulnerabilità nel server di posta Exim. La vulnerabilità Exim, identificata come CVE-2024-39929, ha un punteggio CVSS di 9.1 su 10. Questo significa che si tratta di una vulnerabilità altamente critica che potrebbe consentire a cyber criminali di bypassare la protezione e consegnare allegati malevoli agli utenti finali.
Cos’è Exim?
Exim è un agente di trasferimento di posta elettronica open-source utilizzato nei sistemi Unix e Unix-like. Fu originariamente sviluppato presso l’Università di Cambridge nel 1995 ed è ampiamente utilizzato nei sistemi di posta elettronica.
Che cosa comporta la vulnerabilità CVE-2024-39929?
La vulnerabilità CVE-2024-39929 è causata da un errore di parsing di un’intestazione di file RFC 2231 a multilinea. Ciò consente a cyber criminali di bypassare la protezione contro l’estensione dei file e consegnare allegati eseguibili direttamente alle caselle di posta degli utenti finali.
Quanto è diffusa la vulnerabilità?
Secondo i dati di Censys, il 74% di tutti i server di posta elettronica pubblici-faccia a faccia utilizza Exim. Di questi, 1,563,085 server sono potenzialmente vulnerabili alla vulnerabilità CVE-2024-39929.
Come mitigare la vulnerabilità?
Per mitigare la vulnerabilità, è necessario aggiornare Exim alla versione 4.98. Questa versione corregge il problema di parsing dell’intestazione del file e blocca la consegna di allegati eseguibili.
La vulnerabilità CVE-2024-39929 nel server di posta Exim è una grave minaccia per la sicurezza delle email. È essenziale aggiornare il software di posta elettronica alla versione 4.98 e adottare misure di sicurezza delle email per proteggersi dagli attacchi con allegati malware.
Fonte: http://thehackernews.com/2024/07/critical-exim-mail-server-vulnerability.html