builderall


Se ha revelado un problema de seguridad crítico en el agente de transferencia de correo Exim que podría permitir a los actores de amenazas enviar archivos adjuntos maliciosos a las bandejas de entrada de los usuarios objetivo.


La vulnerabilidad, registrada como CVE-2024-39929, tiene una puntuación CVSS de 9,1 sobre 10,0. Se ha solucionado en la versión 4.98.


"Exim hasta la versión 4.97.1 analiza erróneamente un nombre de archivo de cabecera RFC 2231 de varias líneas, por lo que los atacantes remotos pueden eludir un mecanismo de protección de bloqueo de la extensión $mime_filename y, potencialmente, enviar archivos adjuntos ejecutables a los buzones de correo de los usuarios finales", según una descripción compartida en la Base de Datos Nacional de Vulnerabilidades de EE.UU. (NVD).


Exim es un agente de transferencia de correo gratuito que se utiliza en hosts que ejecutan sistemas operativos Unix o similares a Unix. Se lanzó por primera vez en 1995 para su uso en la Universidad de Cambridge.


La empresa de gestión de superficies de ataque Censys afirma que 4.830.719 de los 6.540.044 servidores de correo SMTP públicos utilizan Exim. A fecha de 12 de julio de 2024, 1.563.085 servidores Exim accesibles desde Internet ejecutan una versión potencialmente vulnerable (4.97.1 o anterior).


La mayoría de las instancias vulnerables se encuentran en Estados Unidos, Rusia y Canadá.


"La vulnerabilidad podría permitir a un atacante remoto eludir las medidas de protección contra el bloqueo de extensiones de nombre de archivo y entregar archivos adjuntos ejecutables directamente a los buzones de correo de los usuarios finales", señaló. "Si un usuario descargara o ejecutara uno de estos archivos maliciosos, el sistema podría verse comprometido".


Esto también significa que los posibles objetivos deben hacer clic en un ejecutable adjunto para que el ataque tenga éxito. Aunque no hay informes de explotación activa del fallo, es esencial que los usuarios se apresuren a aplicar los parches para mitigar las amenazas potenciales.


La novedad se produce casi un año después de que los responsables del mantenimiento del proyecto detectaran un conjunto de seis vulnerabilidades en Exim que podían dar lugar a la revelación de información y la ejecución remota de código.


Fuente: thehackernews