Tájékoztatás az Exim mail szervereket érintő sérülékenységekről

Tisztelt Partnerünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki az Exim mail szerver közelmúltban publicitást kapott, könnyen kihasználható sérülékenysége kapcsán.
A CVE-2019-10149 számon közzétett sérülékenység kihasználása során a rosszindulatú támadóknak előzetes hitelesítés nélkül nyílik lehetőségük a sérülékeny szervereken távoli parancs futtatásra. A támadás kivitelezése során a támadók hátsó kaput (BackDoor), vagy kriptovaluta bányász programot is telepíthetnek az érintett kiszolgálókra. Az NBSZ NKI több jelzést is kapott nemzetközi partnereitől, melyek szerint az adott sérülékenységet aktívan kihasználják.

Érintett verziók: Exim v4.87 – v4.91.

A támadás kockázatának csökkentése érdekében az NBSZ NKI az alábbi intézkedéseket javasolja:

  • Az Exim szerver azonnali frissítése a 4.92-es verzióra.
  • cPanel szerver frissítése.
  • Ellenőrizni, hogy a kiszolgálón található-e hátsó kapu vagy ismeretlen SSH kulcs.

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-47827 – IGEL OS Use of a Key Past its Expiration Date sérülékenysége
CVE-2025-24990 – Microsoft Windows Untrusted Pointer Dereference sérülékenysége
CVE-2025-59230 – Microsoft Windows Improper Access Control sérülékenysége
CVE-2025-6264 – Rapid7 Velociraptor Incorrect Default Permissions sérülékenysége
CVE-2016-7836 – SKYSEA Client View Improper Authentication sérülékenysége
CVE-2025-7330 – Rockwell NAT CSRF sérülékenysége
CVE-2025-7329 – Rockwell NAT cross-site scripting sérülékenysége
CVE-2025-7328 – Rockwell NAT hiányzó autentikáció sérülékenység
CVE-2011-3402 – Microsoft Windows Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »