新闻

迟安新首先披露了Exim远程执行代码漏洞,并首次宣布了保护计划

字号+ 作者:Admin 来源:互联网 2019-12-19 08:02:36

最近,ChiAnxinA-TEAM研究发现Exim4.92至4.92.2版本中存在堆溢出漏洞,编号为CVE-2019-16928。攻击者可能利用此漏洞导致拒绝服……

最近,Chi Anxin A-TEAM研究发现Exim 4.92至4.92.2版本中存在堆溢出漏洞,编号为CVE-2019-16928。攻击者可能利用此漏洞导致拒绝服务或远程执行代码。齐安新A-TEAM首先向官员提交了一个漏洞,并启动了公司级的应急响应流程。当前的漏洞详细信息和概念证明代码已公开,并且Exim在公告中正式表达了对Chi Anxin A-TEAM的感谢。

Exim是MTA(邮件传输代理)服务器软件,负责邮件的路由,转发和传递。据统计,全球有超过三百万台服务器使用受此漏洞影响的Exim软件,主要分布在美国,加拿大和英国。千安新全球鹰调查发现,中国共有3830个使用受影响版本的Exim的IP,包括4.92、4.92.1和4.92.2,其中包括中国,香港,澳门和台湾的8357个脆弱IP。 (内陆)地区总共开设了473个名额。

Qianxin Nets网络数据传感器,Chia Xintian关注新一代威胁感知系统,Chia Xinwang God虚拟化安全管理平台,Chi Anxin网站应用程序安全云保护系统和Chi Anxin新一代智能防火墙产品已更新了保护规则首次实现了对该漏洞的检测和保护,相关产品的用户应尽快完成保护规则的升级。

目前,Exim软件提供商已发布了针对此漏洞的补丁程序。随附补丁的Exim版本为4.92.3。请尽快完成补丁下载和产品升级。

关于Chi Anxin A-TEAM

Qianxin A-TEAM是由奇安新集团旗下的纯技术研究团队。该团队主要致力于Web渗透,APT攻击,防御,对抗和前瞻性研究。攻防工具的预研究,从原理的底部,协议层面进行认真,深入的技术研究,深入降低攻防技术的本质,已多次揭示出重大安全漏洞例如Windows域,Exchange,Weblogic等。漏洞警告和可行的处置措施受到了官方的感谢。


转载请注明出处。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 聚焦视觉经济,开启短视频全新时代!榴莲微视

    聚焦视觉经济,开启短视频全新时代!榴莲微视