防范Linux蠕虫:紧急更新Exim邮件服务器(CVE-2019-10149)

本文详细介绍了Linux Exim邮件服务器中存在的远程代码执行漏洞CVE-2019-10149,该漏洞已被活跃蠕虫利用。文章提供了Azure环境下的安全最佳实践、网络安群组配置建议以及系统更新方案,帮助用户有效防护此类威胁。

本周,MSRC确认存在活跃的Linux蠕虫利用Linux Exim邮件服务器中的关键远程代码执行(RCE)漏洞CVE-2019-10149,受影响版本为Exim 4.87至4.91。Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。运行Exim 4.92的Azure虚拟机不受此漏洞影响。

Azure已通过先前对抗垃圾邮件的工作实施了控制措施,有助于限制此蠕虫的传播,但使用易受攻击软件的客户仍可能受到感染。

使用Azure虚拟机(VM)的客户负责更新其VM上运行的操作系统。由于此漏洞正被蠕虫活动积极利用,MSRC敦促客户遵循Azure安全最佳实践和模式,并对运行受影响版本Exim的VM进行补丁或限制网络访问。

对于受影响系统,存在部分缓解措施,可通过网络安全组(NSGs)过滤或阻止网络流量。受影响系统可以缓解基于互联网的“可蠕虫化”恶意软件或可能利用该漏洞的高级恶意软件威胁。然而,如果攻击者的IP地址被网络安全组允许,受影响系统仍然容易受到远程代码执行(RCE)攻击。

因此,我们强烈建议所有受影响系统——无论是否使用NSGs过滤流量——都应尽快更新。

资源:

JR Aquino
经理,Azure事件响应
Microsoft安全响应中心(MSRC)

2019年6月18日更新,以澄清“Microsoft Azure基础设施和服务不受影响;仅客户运行易受攻击版本Exim的Linux IaaS实例会受到影响。”

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计