URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 117627
[ Назад ]

Исходное сообщение
"Массовая атака на уязвимые почтовые серверы на основе Exim"

Отправлено opennews , 14-Июн-19 09:53 
Исследователи безопасности из компании Cybereason предупредили (https://www.cybereason.com/blog/new-pervasive-worm-exploitin...) администраторов почтовых серверов о выявлении массовой автоматизированной атаки, эксплуатирующей критическую уязвимость (https://www.opennet.dev/opennews/art.shtml?num=50819) (CVE-2019-10149) в Exim, выявленную на прошлой неделе. В ходе атаки злоумышленники добиваются выполнения своего кода с правами root и устанавливают на сервер вредоносное ПО для майнинга криптовалют.


В соответствии с июньским автоматизированным опросом (http://www.securityspace.com/s_survey/data/man.201905/mxsurv...) доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%). По данным (https://www.shodan.io/report/uSLHrfCA) сервиса  Shodan потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска Exim 4.92. Около 2 млн потенциально уязвимых серверов размещены в США, 192 тысячи в России.


Администраторам рекомендуется срочно установить обновления, которые ещё на прошлой неделе были подготовлены дистрибутивами (Debian (https://security-tracker.debian.org/tracker/CVE-2019-10149),  Ubuntu (https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2...), openSUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2019-10149), Arch Linux (https://www.archlinux.org/packages/community/x86_64/exim/), Fedora (https://bodhi.fedoraproject.org/updates/FEDORA-2019-7b741dcaa4), EPEL для RHEL/CentOS (https://fedoraproject.org/wiki/EPEL)). В случае наличия в системе поверженной уязвимости версии Exim (с 4.87 по 4.91 включительно) необходимо удостовериться, что система уже не скомпрометирована, проверив crontab на предмет подозрительных вызовов и убедиться в остутствии дополнительных ключей в каталоге /root/.ssh. Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su,        an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются для в процессе загрузки вредоносного ПО.

Первые попытки атаки на серверы Exim зафиксированы (https://twitter.com/freddieleeman/status/1137729455181500421) 9 июня. К 13 июля атака приняла (https://twitter.com/0xAmit/status/1139165487093420035) массовый (https://forums.zimbra.org/viewtopic.php?t=65932&start=140) характер. После эксплуатации уязвимости через шлюзы  tor2web со скрытого сервиса Tor (an7kmd2wp4xo7hpr) загружается скрипт, который проверяет наличие OpenSSH, меняет его настройки (разрешает вход с root) и устанавливает для пользователя root RSA-ключ (https://gist.github.com/aserper/e36d382668c6cf2c996c51430250...), предоставляющий привилегированный доступ в систему через SSH.


После настройки бэкдора в систему устанавливается сканер портов для выявления других уязвимых серверов. Также осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления. На последнем этапе загружается и прописывается в crontab собственный майнер. Майнер загружается под видом ico-файла (на деле является zip-архивом с паролем  "no-password"), в котором упакован исполняемый файл в формате ELF для Linux с Glibc 2.7+.

URL: https://www.cybereason.com/blog/new-pervasive-worm-exploitin...
Новость: https://www.opennet.dev/opennews/art.shtml?num=50870


Содержание

Сообщения в этом обсуждении
"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 09:53 
Какая неожиданность, ну кто бы мог подумать!

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 19:01 
епжешметь!!! опять тонны кала обновлять

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Онанимус , 14-Июн-19 09:54 
Вовремя я на postfix переехал!

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 11:37 
Поднял iRedMail - полет нормальный!

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Некто , 14-Июн-19 11:39 
>Вовремя я на postfix переехал!

Ты бы лучше вовремя обновлялся, а то теперь когда в postfix найдут уязвимость, переходить останется только на sendmail.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено YetAnotherOnanym , 14-Июн-19 14:05 
Кстати, с учётов всех последних событий, sendmail - хороший способ дистанцироваться от модных мальчиков, обмазывающихся свеженьким.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 14-Июн-19 16:41 
...и писать sendmail.cf вручную. С нуля.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 17:56 
sendmail.mc вполне себе удобоварим
опять же сейчас MTA получает почту и передает в LDA на какой-нибудь dovecot который раздает почту по ящикам
Так что сложность преувеличена ))

А еще часто бывает что вообще тупо проксирует дальше на MS Exchange


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 15-Июн-19 17:04 
Если local delivery не нужна (а она не нужна в 99% случаев, на самом деле), то собирается hardened exim (https://www.exim.org/exim-html-current/doc/html/spec_html/ch...), отключается не нужный local_delivery, и все отлично.

Проблема, как всегда, в квалификации администраторов, которые делают apt-get install и "я сделяль".


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено пох. , 18-Июн-19 13:53 
чего еще и в каких местах надо отключить ненужного и как вы подключаетесь к /dev/astral чтобы получить весь список еще до того как найдут очередную дырку?

не говоря уже о том, как приятно разгребать завал за админчегом, удалившим local_delivery на хостах (и пытаться угадать, чем тут еще нельзя пользоваться, потому что безопасТно)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено пох. , 18-Июн-19 13:51 
у меня нет проблемы написать его вручную с нуля, но он уже написан.
В отличие от Configure, в котором у exim из коробки какая-то мусорка, заметим.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено scorry , 14-Июн-19 17:22 
Свеженькое — это что? postfix или exim?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 19:54 
Возможно, имелось в виду "свеженькое" - это ПО того же назначения, написанное позже с целью заменить ранее существовавшее. Сабж относительно сендмейла, нжинкс относительно апача, кнот относительно бинда, и т.д.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 17:27 
> переходить останется только на sendmail

Ну, есть же еще qmail от DJB ;)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 15-Июн-19 15:44 
Cтатистически его уже практически нет. И слава богу.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 14-Июн-19 20:48 
> а то теперь когда в postfix найдут уязвимость

Сделайте одолжение, сами-то сверьте их за этот век.  А то чушь непоротая, похоже, скоро станет краснокнижной...


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Некто , 14-Июн-19 21:45 
>> а то теперь когда в postfix найдут уязвимость
>Сделайте одолжение, сами-то сверьте их за этот век.  А то чушь непоротая, похоже, скоро станет краснокнижной...

По-сути, на фразу "когда в postfix найдут уязвимость" следует аргумент "сверьте их за этот век".

А теперь вопрос: с каких пор меньшее количество уязвимостей в прошлом стало гарантией от их отсутствия в будущем?

Так что "чушь непоротую" по-моему ляпнули вы.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 15-Июн-19 00:45 
> А теперь вопрос: с каких пор меньшее количество уязвимостей
> в прошлом стало гарантией от их отсутствия в будущем?

Ответ демагогу-недоучке будет прост: учите матчасть, учитесь думать головой, а то и даже читать+понимать код и замысел.

Возможно, тогда не захочется спрашивать о гарантиях там, где о них не говорили, искать доказательств несуществования в обсуждении новости об очередном существовании (но в другом месте) и продолжать упорно пороть чушь даже тогда, когда уже носом ткнули.

Отсюда профнепригодный спам (#76 -- тоже) удаляю.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено анонимус , 14-Июн-19 21:48 
Уязвимости в постфиксе не так страшны. ЕМНИП, там пара узкоспециализированных демонов, работающих под разными юзерами. А в экзиме один бинарь с suid-битом - этакая обезьяна с гранатой. %)

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 15-Июн-19 00:49 
>> Вовремя я на postfix переехал!
> Ты бы лучше вовремя обновлялся

С хорошими разработками этот зуд может и отпустить.  Что характерно, про них и подобных новостей почему-то не бывает...

(нет, у exim есть свои сильные стороны, вот только его извечная дырявость их для почти любого грамотного почтмейстера -- кроме тех, у кого выбор в этой нише примерно из exim и sendmail -- их по большей части перечёркивает; средний админ дебиана или пользователь такого vps в грамотные почтмейстеры "автоматически" не попадает -- можно спорить хоть до хрипоты, жизнь придёт и опять расставит всё по местам)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено all_glory_to_the_hypnotoad , 15-Июн-19 18:32 
Postfix имеет окло идеальную архитектуру из-за чего его трудно поломать полезным образом даже при наличии багов в софте. Exim это хороший пример разработки дилетантов и дебиан - дистрибутив продвигающий откровенное дерьмо.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Tifereth , 15-Июн-19 11:56 
Ну естественно, ведь для Postfix нет, не было и не будет критических уязвимостей.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено ыы , 14-Июн-19 10:10 
>доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%).

Постфикс растет стремительными темпами...


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено jbl , 14-Июн-19 11:35 
зато эксченж стал бескомпромисно неуловимым сервером. Можно в армии и банках использовать теперь.

ЗЫ: как эти "хосты" торовские заблочить, если айпи в них не резолвятся, а iptables визит только айпи? Всякие долбежки на мои ssh порты через тор часто осуществляются или все больше с латвиских впс?


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено 1 , 14-Июн-19 11:58 
Exchange всегда прятался за exim или postfix.

Так что %% 30 от всего этого добра имеет бакэндом Exchange


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Sw00p aka Jerom , 14-Июн-19 15:13 
https://portal.msrc.microsoft.com/en-us/security-guidance/ad...

Жирно


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Neandertalets , 14-Июн-19 20:43 
Эксч используется как основной почтовик во множестве крупных и не очень контор. Вот только стыдливо прячется за спиной более безопасных соседей.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 15-Июн-19 01:20 
перм бан после любого запроса на 22й порт+  подключение гео списков с айпи стран с баном всего азиатского говнорегиона

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено пох. , 18-Июн-19 14:00 
все три перечисленных тор-наизнанку - в прекрасных Штатах и Канаде.

Либероидная шиза, держащая на (украденных с гранта, выделенного на совсем другое, как правило) мощностях тор-гейты обитает именно там, а не в китае.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 10:11 
Вообще идея интересная. Поставлю себе Exim в локалхост, чтобы майнить крипту.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Sluggard , 14-Июн-19 10:12 
> осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления

Какая нелюбовь к конкурентам.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено ыы , 14-Июн-19 10:20 
думается тут чисто бизнес. потому что ресурсы то тратятся...

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Andrey Mitrofanov_N0 , 14-Июн-19 10:21 
>>уже имеющихся систем майнинга, которые удаляются в случае выявления
> Какая нелюбовь к конкурентам.

Какая нафинг [не]любовь -- борьба ж за ресурсы и эффективность.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Ordu , 14-Июн-19 10:29 
Это ж чистой воды ползучий антивирус, с почасовой оплатой в криптовалюте.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено ыы , 14-Июн-19 12:40 
смешно, да...

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 14-Июн-19 20:51 
> Это ж чистой воды ползучий антивирус, с почасовой оплатой

...в киловатт-часах.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Andrey Mitrofanov_N0 , 16-Июн-19 08:09 
>> Это ж чистой воды ползучий антивирус, с почасовой оплатой
> ...в киловатт-часах.

8-O  ???  Чубайс?!...


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено rshadow , 14-Июн-19 13:38 
Если какую-то старую помойку взломал один ботнет, то велика вероятность что другой ее тоже взломает. Скорее всего ребята уже сталкивались не однократно с тем, что ни одни они хотят помайнить и пропатчили.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 22:10 
Да едва ли не вся малварь последне лет 20 так делает.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 10:29 
Повторю вопрос оратора из предыдущей новости "Разве exim работает от рута?"

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено бублички , 14-Июн-19 10:51 
ну а майнить обязательно от лица root?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 10:56 
The Exim binary is normally setuid to root, which means that it gains root privilege (runs as root) when it starts execution. In some special cases (for example, when the daemon is not in use and there are no local deliveries), it may be possible to run Exim setuid to some user other than root. This is discussed in the next section. However, in most installations, root privilege is required for two things:

    To set up a socket connected to the standard SMTP port (25) when initialising the listening daemon. If Exim is run from inetd, this privileged action is not required.

    To be able to change uid and gid in order to read users’ .forward files and perform local deliveries as the receiving user or as specified in the configuration.


https://www.exim.org/exim-html-current/doc/html/spec_html/ch...


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 22:11 
Ты хочешь сказать, после открытия порта он не сбрасывает привилегии?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 15-Июн-19 15:46 
Зависит от конфигурации.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Нанобот , 14-Июн-19 13:53 
в 16й бубунте от Debian-exim, в 6м дебиане - от какого-то безымянного пользователя с uid=101 (по крайней мере у меня такое). больше мне посмотреть негде...
подозреваю, что exim от рута никто не видел, но все боятся
P.S. если кто-то хочет/может проверить у себя, вот команда: ps -C exim4 -o user

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено анонимус , 14-Июн-19 17:34 
На бинарь exim обычно ставится SUID-бит. Т. е. он запускается под пользователем root, а потом делает setuid и сбрасывает привилегии. НО! в определенных случаях, типа локальной доставки, или на этапе роутинга, когда нужно прочитать какие-то файлы (.forward например) в хомяке юзера, exim сам себя ре-exec-ает и опять становится рутом.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 14-Июн-19 20:30 
Не, для локальной доставки сразу же делается setuid/setgid на нужного хомяка.
А вот queue_runner и system_filter работают по дефолту от рута, да.

Если local delivery не нужна и отключена, можно смело снимать suid bit.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено анонимус , 14-Июн-19 21:37 
Угу, и есть еще глобальная опция deliver_drop_privilege, которая запрещает получать рутовые привилегии.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 15-Июн-19 17:05 
Да, это тоже. Есть хорошая страничка в мануале https://www.exim.org/exim-html-current/doc/html/spec_html/ch...

Но suid я все равно предпочитаю снимать от греха подальше. :-)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Нанобот , 18-Июн-19 08:58 
>exim сам себя ре-exec-ает и опять становится рутом

хитёр, хитёр


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 14-Июн-19 16:43 
Как настроишь, так и работает. Дефолты в разных дистрибутивах разные.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 10:40 
Известен список хостов откуда прилетает?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Sluggard , 14-Июн-19 11:03 
В новости же есть:

> Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются для в процессе загрузки вредоносного ПО.

Ну и с других шлюзов наверняка прилетает или будет прилетать.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 14-Июн-19 20:54 
Кстати, тут стало интересно: а кто-то реально ждёт почту от торчков?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 14-Июн-19 10:59 
Просто обновил exim до последней версии и всё. нубасы использующие древний софт должны страдать

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено EuPhobos , 14-Июн-19 11:04 
Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм, из Нубии?..

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 14-Июн-19 11:12 
> Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
> из Нубии?..

Noob это один юнит, а noobs (если не смотреть на перевод гугл переводчика) это более одного юнита, получается некий транслит :)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 16:53 
>> Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
>> из Нубии?..
> Noob это один юнит, а noobs (если не смотреть на перевод гугл
> переводчика) это более одного юнита, получается некий транслит :)

Нубз и noobass не одно и тоже.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 15-Июн-19 16:28 
>>> Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
>>> из Нубии?..
>> Noob это один юнит, а noobs (если не смотреть на перевод гугл
>> переводчика) это более одного юнита, получается некий транслит :)
> Нубз и noobass не одно и тоже.

не не, всё верно))


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 11:41 
Вот это ты отсталый, словно вчера в интернет зашел.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено ыы , 14-Июн-19 11:11 
о дырке с этом обновлении вам сообщат на следующей неделе.. когда намайнят... будьте на линии...

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 14-Июн-19 11:14 
до того времени выйдет новая версия, а потом сообщат об уязвимости в предыдущей.
мониторинг никто не отменял :) тьху тьху, ниразу никаких проблем (главное весту не юзать) уж больно её частенько кто-то ломает.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено jbl , 14-Июн-19 11:49 
да кому ваша лада нужна?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 15-Июн-19 16:29 
> да кому ваша лада нужна?

она не моя, но нужна и оооочень многим. Умойтесь и прозрейте, вы не один на свете.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 11:15 
Древний exim не подвержен, а вот новый как оказалось наоборот

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 14-Июн-19 11:16 
Эта уязвимость затрагивает версии от 4.87 до 4.91
каким пользуетесь вы?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 12:04 
4.80 и 4.84

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 14-Июн-19 20:31 
У меня 4.82 и я не страдаю :)

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 15-Июн-19 16:31 
> У меня 4.82 и я не страдаю :)

хорошо будет если ваше время не придёт :)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 16-Июн-19 22:13 
у меня suid бит снят, так что максимум под Debian-exim что-нибудь запустят, не так уж страшно

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено BlackRot , 16-Июн-19 23:28 
> у меня suid бит снят, так что максимум под Debian-exim что-нибудь запустят,
> не так уж страшно

Пронесёт. Скоро уже и Debian 10 зарелизится, а я всё жду CentOS 8, мне нравится большое количество репов под него со свежими версиями софта, к примеру remi и rpmfusion, а под дебиан не удалось ничего похожего найти и популярного


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено vantoo , 15-Июн-19 01:47 
Просто проверил все ли обновилось, так как Бубунта-Сервер секьюрные апдейты накатывает автоматически.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 11:23 
> Microsoft Exchange - 0.57% (0.85%)

Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают. Как объяснить? Или это из той же оперы, что доля Linux якобы меньше 1%, хотя по независимым данным, она около 20%.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 11:40 
Не 20%, но 5% точно есть.

https://www.w3schools.com/browsers/browsers_os.asp


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 14:25 
Так 20% это ж летом

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено forum reader , 14-Июн-19 15:17 
Думаешь, на зимних каникулах меньше?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено ыы , 14-Июн-19 11:45 
>Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают.

так и есть.

>Как объяснить?

Самая популярная модель в России среди автомобилей это Lada Granta.
а посмотришь на парковку возле дома- джипы джипы джипы...
Как это объяснить?

Самое популярное - это не самое популярное в солидных кругах.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Michael Shigorin , 14-Июн-19 20:57 
О-оо, ща нам расскажут сказку про "популярность" ексчанжей с шарепойнтами, как она достигается и во что выливается, ага.

PS: гусары, про CERN -- молчать!


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Andrey Mitrofanov_N0 , 14-Июн-19 11:53 
>> Microsoft Exchange - 0.57% (0.85%)
> Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках
> и прочим источникам, все только на нем работают. Как объяснить?

1. Вражеская пропаганда Микрософт.  Все врут.  [Даже твои собственные суждения -- микрософт уже проник в голову!]

2. Оно заботливо прикрывают, для безопасности, вишь ты!,  от большого-и-страшного интернета релеями на более обычных-бесплатных linux|bsd почтовиках.  Они (см.сабж) не такие дырявые, наверное.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Andrey Mitrofanov_N0 , 14-Июн-19 11:55 
>>> Microsoft Exchange - 0.57% (0.85%)
> 2. Оно заботливо прикрывают, для безопасности, вишь ты!,  от большого-и-страшного интернета
> релеями на более обычных-бесплатных linux|bsd почтовиках.  Они (см.сабж) не такие
> дырявые, наверное.

А, да!  Они ещё  _не_тормозят_ и не перестают принимать Почты при 3000 артефактах в очереди.  Обычно....


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено лютый жабист__ , 14-Июн-19 21:08 
>судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают. Как объяснить

MX на жирном корпоративном exchange обычно какой-нить ironport или другая железка, из инета не видно.

а типичный exim или postfix из статистики это пустой как барабан VPS с полгигом рамы


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено сосед , 14-Июн-19 12:54 
Если я правильно понял - на OBSD эта фича работать не будет, если  Securelevel выставлен в правильный режим и критичные файлы запрещены для изменения ? (crontab, passwd)?.Или лучше Snort+snortsam(например) для поиска команды run на 25 порту?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Васян , 14-Июн-19 13:41 
Зачем ты на обсд exim используешь?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено YetAnotherOnanym , 14-Июн-19 14:23 
Чтобы довести до слёз тех, кто не любит BSD, очевидно же!

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено сосед , 14-Июн-19 15:27 
Так исторически сложилось у нас, да и Exim удобен для работы , умеет больше чем Sendmail,Postfix,qmail... А то что он на опенке стоит - даже лучше.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Вован , 15-Июн-19 12:07 
> Sendmail,Postfix,qmail

Думаю, Васян всё же подразумевал не их, а opensmtpd.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 13:40 
> В соответствии с июньским автоматизированным опросом доля Exim составляет 57.05% (год назад 56.56%)

Эти люди не слышали про опцию smtp_banner


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено kiwinix , 14-Июн-19 16:28 
Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним84701 , 14-Июн-19 17:01 
> Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)

Хм, что это за чудесный край где электричество и аренда помещения бесплатны (как впрочем и сами железки, ресурс и мощность которых так же достаются "хацкеру")?
Не местечки ли Podt d'Îvuannyîah и Еntré-Solèah в королевстве M'amk-Înа Quartiér-â?


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено anonymous , 14-Июн-19 20:46 
От майнинга ущерба гораздо меньше, чем от шифровальщиков и прочей другой malware-и

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним84701 , 15-Июн-19 14:27 
> От майнинга ущерба гораздо меньше, чем от шифровальщиков и прочей другой malware-и

На одной машине, конкретной корпоративной сети или в целом? Для офиса/хостера/облачника или опять же, в целом "по интернету"? В долгосрочной перспективе или … ?
Ну и источником статистики и прочих чисел для оценки ситуации  не поделитесь?


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено анонимус , 24-Июн-19 20:11 
Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним84701 , 24-Июн-19 21:19 
> Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?

Никак не думаю, потому что тут трясти^W смотреть статистику нужно.
Мнение/личное отношение к чему либо и реальное положение дел не обязанны вообще как-то пересекаться.

Т.е. в том же духе:
"Как вы думаете, среди жертв грозы есть те, кто не предпочел бы (несложный) перелом руки или ноги удару молнией?"
Из положительного (или отрицательного) гипотетического выбора никак не сделать верный вывод, что от удара молниeй (нападения акулы и т.д.) ущерба здоровью человеков гораздо меньше/больше, чем от перелома …


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 14-Июн-19 19:40 
>Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)

Ничего личного. Просто бизнес.


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Аноним , 15-Июн-19 01:21 
Так я не понял, этот вредоносный скрипт, кроме того, что другие майнеры удаляет, экзим до безопасной версии обновит или нет?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено vantoo , 15-Июн-19 01:49 
Если бы Ubuntu Server секьюрные апдейты не накатывал автоматически, все было бы гораздо хуже.

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Tifereth , 15-Июн-19 11:58 
Правильное действие - обновиться, пусть даже и "вручную", но в качестве костыля сойдёт вот это

https://marius.bloggt-in-braunschweig.de/2019/06/06/exim-4-9.../


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено vantoo , 15-Июн-19 16:26 
На ангельском языке есть подобная статья?

"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено KonstantinB , 15-Июн-19 21:03 
Гугл-транслейт нормально переводит.

Смешной костыль :-)


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено пох. , 18-Июн-19 14:03 
это хороший, правильный костыль - нехрен вообще куда-то отправлять "почту" с подобными "адресами"


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Ilya Indigo , 18-Июн-19 16:21 
> ...потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска ...

Postfix 3.4.5


"Массовая атака на уязвимые почтовые серверы на основе Exim"
Отправлено Adelante , 21-Июн-19 14:24 
Ребят, видать я попал на эту хрень, около месяца переполнялась папка exim4
Я поискал в интернете инфу, не нашел ничего лучше чем удалить пакет вообще, так как не ползуюсь им, прошла неделя, и у меня заполнены иноды, начал искать что могло быть, и как исправить, так как далек от администрирования систем, а тех поддержка на сервере, мягко говоря меня "буцает".

Кто-то знает, что делать пошагово, чтобы излечиться от этой проблемы? Уже 6 часов ищу, гугл до дыр истер.

Может у кого была проблема и он как-то исправил, и может пошагово расписать решение?