\n<\/aside>\n<\/p>\n
Miles de servidores que ejecutan el agente de transferencia de correo Exim son vulnerables a posibles ataques que explotan vulnerabilidades cr\u00edticas, permitiendo la ejecuci\u00f3n remota de c\u00f3digo malicioso con poca o ninguna interacci\u00f3n del usuario.<\/p>\n
Las vulnerabilidades fueron reportadas el mi\u00e9rcoles por Zero Day Initiative, pero en gran medida pasaron desapercibidas hasta el viernes, cuando aparecieron en una lista de correo de seguridad. Cuatro de los seis errores permiten la ejecuci\u00f3n remota de c\u00f3digo y tienen clasificaciones de gravedad de 7,5 a 9,8 sobre 10 posibles. Exim dijo que ha creado parches para tres de las vulnerabilidades disponibles en un repositorio privado. Se desconoce el estado de los parches para las tres vulnerabilidades restantes, dos de las cuales permiten RCE. Exim es un agente de transferencia de correo de c\u00f3digo abierto que utilizan hasta 253.000 servidores en Internet.<\/p>\n
\u201cManejo descuidado\u201d en ambos lados<\/h2>\n ZDI no proporcion\u00f3 ninguna indicaci\u00f3n de que Exim haya publicado parches para cualquiera de las vulnerabilidades, y en el momento en que esta publicaci\u00f3n se public\u00f3 en Ars, el sitio web de Exim no mencion\u00f3 ninguna de las vulnerabilidades o parches. En la lista de correo de OSS-Sec del viernes, un miembro del equipo del proyecto Exim dijo que las correcciones para dos de las vulnerabilidades m\u00e1s graves y una tercera, menos grave, est\u00e1n disponibles en un \u00abrepositorio protegido y est\u00e1n listas para ser aplicadas por los mantenedores de la distribuci\u00f3n\u00bb. \u00ab<\/p>\n
No hubo m\u00e1s detalles sobre las correcciones, exactamente c\u00f3mo las obtienen los administradores o si hay mitigaciones disponibles para aquellos que no pueden parchear de inmediato. Los miembros del equipo del proyecto Exim no respondieron a un correo electr\u00f3nico solicitando informaci\u00f3n adicional.<\/p>\n
La m\u00e1s grave de las vulnerabilidades, rastreada como CVE-2023-42115, se encuentra entre aquellas que, seg\u00fan el miembro del equipo Exim, han sido reparadas. ZDI lo describi\u00f3 como una falla fuera de los l\u00edmites en un componente Exim que maneja la autenticaci\u00f3n.<\/p>\n
\u00abEsta vulnerabilidad permite a atacantes remotos ejecutar c\u00f3digo arbitrario en instalaciones afectadas de Exim\u00bb, afirma el aviso del mi\u00e9rcoles. \u00abNo se requiere autenticaci\u00f3n para explotar esta vulnerabilidad\u00bb.<\/p>\n
Otra vulnerabilidad parcheada, rastreada como CVE-2023-42116, es un desbordamiento basado en pila en el componente de desaf\u00edo Exim. Su \u00edndice de gravedad es 8,1 y tambi\u00e9n permite RCE.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\u00abLa falla espec\u00edfica existe en el manejo de solicitudes de impugnaci\u00f3n NTLM\u00bb, dijo ZDI. \u201cEl problema se debe a la falta de una validaci\u00f3n adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos en un b\u00fafer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar c\u00f3digo en el contexto de la cuenta de servicio\u201d.<\/p>\n
La tercera vulnerabilidad solucionada se rastrea como CVE-2023-42114, que permite la divulgaci\u00f3n de informaci\u00f3n confidencial. Tiene una calificaci\u00f3n de 3,7.<\/p>\n
Algunos cr\u00edticos han criticado al proyecto Exim por no revelar de forma transparente las vulnerabilidades. Para agregar m\u00e1s combustible a las cr\u00edticas, las divulgaciones de ZDI proporcionaron un cronograma que indicaba que los representantes de la compa\u00f1\u00eda notificaron a los miembros del proyecto Exim sobre las vulnerabilidades en junio de 2022. Durante los meses intermedios se produjeron un pu\u00f1ado de interacciones de ida y vuelta hasta que ZDI las revel\u00f3 el mi\u00e9rcoles.<\/p>\n
En una publicaci\u00f3n del viernes en la lista de correo de OSS-Sec, Heiko Schlittermann, miembro del equipo del proyecto Exim, dijo que despu\u00e9s de recibir el informe privado de ZDI en junio de 2022, los miembros del equipo pidieron detalles adicionales \u201cpero no obtuvieron respuestas con las que pudimos trabajar\u201d. .\u201d El siguiente contacto no se produjo hasta mayo de 2023. \u00abInmediatamente despu\u00e9s de este contacto creamos un rastreador de errores del proyecto para 3 de los 6 problemas\u00bb, dijo Schlittermann. \u00abLos problemas restantes son discutibles o faltan informaci\u00f3n que necesitamos para solucionarlos\u00bb.<\/p>\n
Algunas personas que participaron en la discusi\u00f3n criticaron a ambas partes.<\/p>\n
\u00abEsto parece un manejo descuidado de estos problemas hasta ahora tanto por parte de ZDI como de Exim: ninguno de los equipos hizo ping al otro durante 10 meses, luego Exim tard\u00f3 4 meses en solucionar incluso los 2 problemas de puntuaci\u00f3n m\u00e1s alta sobre los que ten\u00eda suficiente informaci\u00f3n\u00bb, dijo el distinguido escribi\u00f3 el investigador de seguridad conocido como Solar Designer. \u00ab\u00bfQu\u00e9 est\u00e1s haciendo para mejorar el manejo a partir de este momento?\u00bb<\/p>\n
El cr\u00edtico tambi\u00e9n pregunt\u00f3 a Schlittermann cu\u00e1ndo se permitir\u00e1 a las distribuciones del sistema operativo hacer p\u00fablicas las actualizaciones de Exim, ya que las correcciones se encuentran actualmente en un repositorio protegido. \u00abLe sugiero que establezca una fecha\/hora espec\u00edfica, por ejemplo, dentro de 2 d\u00edas, cuando tanto el proyecto Exim crear\u00e1 el repositorio como las entradas de errores corregidas… las distribuciones p\u00fablicas y publicar\u00e1n actualizaciones\u00bb.<\/p>\n
Nadie de Exim respondi\u00f3 a esas preguntas o, como se mencion\u00f3 anteriormente, a las preguntas que Ars envi\u00f3 por correo electr\u00f3nico poco despu\u00e9s.<\/p>\n
Con solo una cantidad limitada de detalles disponibles tan tarde un viernes, la aplicaci\u00f3n de parches y las posibles mitigaciones pueden no ser tan sencillas como algunos administradores podr\u00edan esperar. A pesar de las posibles dificultades, las vulnerabilidades parecen graves. En 2020, la Agencia de Seguridad Nacional inform\u00f3 que los piratas inform\u00e1ticos de Sandworm, un actor de amenazas de \u00e9lite respaldado por el Kremlin, hab\u00edan estado explotando una vulnerabilidad cr\u00edtica de Exim para comprometer redes pertenecientes al gobierno de Estados Unidos y sus socios. Ahora que han salido a la luz nuevas vulnerabilidades de Exim, no ser\u00eda sorprendente que los actores de amenazas esperen sacar provecho de ellas.<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Miles de servidores que ejecutan el agente de transferencia de correo Exim son vulnerables a posibles ataques que explotan vulnerabilidades cr\u00edticas, permitiendo la ejecuci\u00f3n remota de c\u00f3digo malicioso…<\/p>\n","protected":false},"author":1,"featured_media":819537,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[4565,5414,3981,9386,105075,84,1146,2033,26,23924],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/829379"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=829379"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/829379\/revisions"}],"predecessor-version":[{"id":829380,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/829379\/revisions\/829380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/819537"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=829379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=829379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=829379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}