Vulnérabilité critique d'Exim : 1,5 million de serveurs de messagerie en danger

Vulnérabilité critique d'Exim : 1,5 million de serveurs de messagerie en danger

Par
Luisa Martinez
2 min de lecture

Vulnérabilité dans Exim : 1,5 million de serveurs de messagerie électronique sont menacés

Près de 1,5 million de serveurs de messagerie électronique utilisant Exim présentent une faille critique identifiée comme CVE-2024-39929, représentant une menace sévère avec un score de 9,1 sur 10. Cette faille permet aux attaquants de contourner les protocoles de sécurité et d'envoyer des pièces jointes exécutables, pouvant potentiellement entraîner l'installation de logiciels malveillants sur les appareils des utilisateurs. La faille concerne toutes les versions d'Exim jusqu'à 4.97.1 et a été découverte il y a seulement 10 jours.

Heiko Schlittermann, membre de l'équipe du projet Exim, a confirmé l'existence de ce bogue et l'a qualifié de "grave problème de sécurité". Selon Censys, une société de sécurité, près de 74% des 6,5 millions de serveurs de messagerie électronique SMTP publics utilisent Exim, et environ 31% de ces serveurs fonctionnent sur une version vulnérable.

Bien qu'aucun rapport d'exploitation active ne soit connu, la vulnérabilité de ces serveurs et le nombre élevé de serveurs exposés rendent très probable que des acteurs malveillants ciblent cette faille. Cette situation rappelle un incident similaire en 2019, où un groupe de hackers soutenus par la Russie, connu sous le nom de Sandworm, a exploité une faille Exim pour exécuter du code malveillant.

La nouvelle faille provient d'une erreur dans la gestion des en-têtes multilignes par Exim, tels que spécifiés dans la RFC 2231. Un correctif pour ce problème est disponible dans la Release Candidate 3 d'Exim 4.98, et les administrateurs sont vivement invités à mettre à jour leurs systèmes le plus rapidement possible.

Points importants à retenir

  • Plus de 1,5 million de serveurs de messagerie électronique vulnérables aux attaques de pièces jointes exécutables.
  • Les versions de l'agent de transfert de courrier électronique Exim jusqu'à 4.97.1 sont touchées par la CVE-2024-39929.
  • 31% des serveurs Exim fonctionnent sur des versions vulnérables, sans connaître d'exploits actifs.
  • Des vulnérabilités similaires dans Exim dans le passé ont été exploitées par des pirates informatiques de haut niveau.
  • La mise à jour vers Exim 4.98 RC3 permet de réduire les risques d'attaques de ce type.

Analyse

La vulnérabilité d'Exim représente une menace importante pour plus de 1,5 million de serveurs, affectant les entreprises et les gouvernements dépendant des communications par courrier électronique. Les risques immédiats incluent la propagation possible de logiciels malveillants et des violations de données, entraînant une augmentation des coûts d'assurance cybernétique et des perturbations opérationnelles. À long terme, une augmentation du contrôle sur les protocoles de sécurité des courriers électroniques et des potentiels changements vers des logiciels de serveur de courrier électronique alternatifs peuvent être anticipés. La mise à jour vers Exim 4.98 RC3 est essentielle pour atténuer ces risques.

Saviez-vous que ?

  • Agent de transfert de courrier électronique Exim (MTA):
    • Contexte: Exim est un agent de transfert de messagerie électronique populaire (MTA) sur les systèmes d'exploitation de type Unix, facilitant le routage et la livraison des courriers électroniques. Sa flexibilité et sa configurabilité en font un choix privilégié pour de nombreux administrateurs de serveurs de courrier électronique. La récente vulnérabilité met en lumière le rôle essentiel des MTAs dans la sécurisation des communications par courrier électronique, servant de gardiens pour le trafic entrant et sortant des courriers électroniques.
  • CVE-2024-39929:
    • Contexte: Ce numéro d'identification spécifique représente une vulnérabilité de sécurité récemment découverte dans Exim. Les "CVE" signifient Common Vulnerabilities and Exposures, un système utilisé pour cataloguer et suivre les vulnérabilités de cybersécurité publiquement

Vous aimerez peut-être aussi

Cet article est soumis par notre utilisateur en vertu des Règles et directives de soumission de nouvelles. La photo de couverture est une œuvre d'art générée par ordinateur à des fins illustratives uniquement; ne reflète pas le contenu factuel. Si vous pensez que cet article viole les droits d'auteur, n'hésitez pas à le signaler en nous envoyant un e-mail. Votre vigilance et votre coopération sont inestimables pour nous aider à maintenir une communauté respectueuse et juridiquement conforme.

Abonnez-vous à notre bulletin d'information

Obtenez les dernières nouvelles de l'entreprise et de la technologie avec des aperçus exclusifs de nos nouvelles offres