W niezwykle popularnym serwerze pocztowym Sendmail zlokalizowano lukę, która umożliwia zdalne wykonanie dowolnego kodu na komputerze. Zapewne niebawem powstaną exploity, dlatego warto się zabezpieczyć.
Luka umiejscowiona jest w sposobie obsługi asynchronicznych sygnałów we wszystkich wersjach sendmail 8 z wyjątkiem wersji 8.3.16. Narażone na niebezpieczeństwo są komputery działające na platformie Linux/Unix.
Atakujący może uzyskać kontrolę nad komputerem wysyłając dowolny kod na serwer SMTP w odpowiednio wymierzonych odstępach czasu. Potem może uzyskać dostęp do cennych danych oraz innych systemów w sieci, do której podłączona jest zainfekowana maszyna.
Eksperci są zdania, że konieczna jest jak najszybsza aktualizacja do wersji 8.3.16, bo oprogramowanie sendmail jest niezwykle popularne i z pewnością cyberprzestępcy zwrócą swoją uwagę na lukę. Jak dotąd nie doszło do żadnych infekcji, bo luka została zlokalizowana w warunkach laboratoryjnych.
Aby zapobiec ewentualnym problemom wystarczy zaktualizować sendmail do wersji 8.3.16. Aktualizacja dostępna jest na stronie Sendmail Inc.
Luka umiejscowiona jest w sposobie obsługi asynchronicznych sygnałów we wszystkich wersjach sendmail 8 z wyjątkiem wersji 8.3.16. Narażone na niebezpieczeństwo są komputery działające na platformie Linux/Unix.
Atakujący może uzyskać kontrolę nad komputerem wysyłając dowolny kod na serwer SMTP w odpowiednio wymierzonych odstępach czasu. Potem może uzyskać dostęp do cennych danych oraz innych systemów w sieci, do której podłączona jest zainfekowana maszyna.
Eksperci są zdania, że konieczna jest jak najszybsza aktualizacja do wersji 8.3.16, bo oprogramowanie sendmail jest niezwykle popularne i z pewnością cyberprzestępcy zwrócą swoją uwagę na lukę. Jak dotąd nie doszło do żadnych infekcji, bo luka została zlokalizowana w warunkach laboratoryjnych.
Aby zapobiec ewentualnym problemom wystarczy zaktualizować sendmail do wersji 8.3.16. Aktualizacja dostępna jest na stronie Sendmail Inc.