本周,MSRC确认存在活跃的Linux蠕虫利用Linux Exim邮件服务器中的关键远程代码执行(RCE)漏洞CVE-2019-10149,受影响版本为Exim 4.87至4.91。Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。运行Exim 4.92的Azure虚拟机不受此漏洞影响。
Azure已通过先前对抗垃圾邮件的工作实施了控制措施,有助于限制此蠕虫的传播,但使用易受攻击软件的客户仍可能受到感染。
使用Azure虚拟机(VM)的客户负责更新其VM上运行的操作系统。由于此漏洞正被蠕虫活动积极利用,MSRC敦促客户遵循Azure安全最佳实践和模式,并对运行受影响版本Exim的VM进行补丁或限制网络访问。
对于受影响系统,存在部分缓解措施,可通过网络安全组(NSGs)过滤或阻止网络流量。受影响系统可以缓解基于互联网的“可蠕虫化”恶意软件或可能利用该漏洞的高级恶意软件威胁。然而,如果攻击者的IP地址被网络安全组允许,受影响系统仍然容易受到远程代码执行(RCE)攻击。
因此,我们强烈建议所有受影响系统——无论是否使用NSGs过滤流量——都应尽快更新。
资源:
JR Aquino
经理,Azure事件响应
Microsoft安全响应中心(MSRC)
2019年6月18日更新,以澄清“Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。”