紧急更新Exim以防范Linux蠕虫攻击(CVE-2019-10149)

本文详细介绍了Linux Exim邮件服务器中存在的远程代码执行漏洞CVE-2019-10149,该漏洞已被活跃蠕虫利用,影响Exim 4.87至4.91版本。文章提供了Azure环境下的安全建议和缓解措施,强调及时更新系统的重要性。

本周,MSRC确认存在一种活跃的Linux蠕虫,利用Linux Exim邮件服务器中的关键远程代码执行(RCE)漏洞CVE-2019-10149进行传播,受影响的Exim版本为4.87至4.91。Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。运行Exim 4.92的Azure虚拟机不受此漏洞影响。

Azure已部署控制措施,通过之前对抗垃圾邮件的工作来帮助限制此蠕虫的传播,但使用易受攻击软件的客户仍然可能被感染。

使用Azure虚拟机(VM)的客户负责更新其VM上运行的操作系统。由于此漏洞正被蠕虫活动积极利用,MSRC敦促客户遵循Azure安全最佳实践和模式,并修补或限制对运行受影响Exim版本的VM的网络访问。

对于受影响的系统,可以通过网络安全组(NSG)过滤或阻止网络流量来实现部分缓解。受影响的系统可以缓解基于互联网的“可蠕虫化”恶意软件或可能利用该漏洞的高级恶意软件威胁。但是,如果攻击者的IP地址被网络安全组允许,受影响的系统仍然容易受到远程代码执行(RCE)攻击。

因此,我们强烈建议所有受影响的系统——无论是否使用NSG过滤流量——都应尽快更新。

资源:

JR Aquino
经理,Azure事件响应
Microsoft安全响应中心(MSRC)

2019年6月18日更新,以澄清“Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计