<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Массовая атака на уязвимые почтовые серверы на основе Exim</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html</link>
    <description>Исследователи безопасности из компании Cybereason предупредили (https://www.cybereason.com/blog/new-pervasive-worm-exploiting-linux-exim-server-vulnerability) администраторов почтовых серверов о выявлении массовой автоматизированной атаки, эксплуатирующей критическую уязвимость (https://www.opennet.ru/opennews/art.shtml?num=50819) (CVE-2019-10149) в Exim, выявленную на прошлой неделе. В ходе атаки злоумышленники добиваются выполнения своего кода с правами root и устанавливают на сервер вредоносное ПО для майнинга криптовалют.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;В соответствии с июньским автоматизированным опросом (http://www.securityspace.com/s_survey/data/man.201905/mxsurvey.html) доля Exim составляет 57.05&#037; (год назад 56.56&#037;), Postfix используется на 34.52&#037; (33.79&#037;) почтовых серверов, Sendmail - 4.05&#037; (4.59&#037;), Microsoft Exchange - 0.57&#037; (0.85&#037;). По данным (https://www.shodan.io/report/uSLHrfCA) сервиса  Shodan потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего акту</description>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (Аноним84701)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#108</link>
    <pubDate>Mon, 24 Jun 2019 18:19:40 GMT</pubDate>
    <description>&amp;gt; Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?&lt;br&gt;&lt;br&gt;Никак не думаю, потому что тут трясти^W смотреть статистику нужно.&lt;br&gt;Мнение/личное отношение к чему либо и реальное положение дел не обязанны вообще как-то пересекаться.&lt;br&gt; &lt;br&gt;Т.е. в том же духе: &lt;br&gt;&quot;Как вы думаете, среди жертв грозы есть те, кто не предпочел бы (несложный) перелом руки или ноги удару молнией?&quot;&lt;br&gt;Из положительного (или отрицательного) гипотетического выбора никак не сделать верный вывод, что от удара молниeй (нападения акулы и т.д.) ущерба здоровью человеков гораздо меньше/больше, чем от перелома &amp;#8230;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (анонимус)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#107</link>
    <pubDate>Mon, 24 Jun 2019 17:11:33 GMT</pubDate>
    <description>Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (Adelante)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#106</link>
    <pubDate>Fri, 21 Jun 2019 11:24:03 GMT</pubDate>
    <description>Ребят, видать я попал на эту хрень, около месяца переполнялась папка exim4&lt;br&gt;Я поискал в интернете инфу, не нашел ничего лучше чем удалить пакет вообще, так как не ползуюсь им, прошла неделя, и у меня заполнены иноды, начал искать что могло быть, и как исправить, так как далек от администрирования систем, а тех поддержка на сервере, мягко говоря меня &quot;буцает&quot;.&lt;br&gt;&lt;br&gt;Кто-то знает, что делать пошагово, чтобы излечиться от этой проблемы? Уже 6 часов ищу, гугл до дыр истер.&lt;br&gt;&lt;br&gt;Может у кого была проблема и он как-то исправил, и может пошагово расписать решение?&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (Ilya Indigo)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#105</link>
    <pubDate>Tue, 18 Jun 2019 13:21:24 GMT</pubDate>
    <description>&amp;gt; ...потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска ...&lt;br&gt;&lt;br&gt;Postfix 3.4.5&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (пох.)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#104</link>
    <pubDate>Tue, 18 Jun 2019 11:03:31 GMT</pubDate>
    <description>это хороший, правильный костыль - нехрен вообще куда-то отправлять &quot;почту&quot; с подобными &quot;адресами&quot;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (пох.)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#103</link>
    <pubDate>Tue, 18 Jun 2019 11:00:32 GMT</pubDate>
    <description>все три перечисленных тор-наизнанку - в прекрасных Штатах и Канаде.&lt;br&gt;&lt;br&gt;Либероидная шиза, держащая на (украденных с гранта, выделенного на совсем другое, как правило) мощностях тор-гейты обитает именно там, а не в китае.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (пох.)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#102</link>
    <pubDate>Tue, 18 Jun 2019 10:53:01 GMT</pubDate>
    <description>чего еще и в каких местах надо отключить ненужного и как вы подключаетесь к /dev/astral чтобы получить весь список еще до того как найдут очередную дырку?&lt;br&gt;&lt;br&gt;не говоря уже о том, как приятно разгребать завал за админчегом, удалившим local_delivery на хостах (и пытаться угадать, чем тут еще нельзя пользоваться, потому что безопасТно)&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (пох.)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#101</link>
    <pubDate>Tue, 18 Jun 2019 10:51:20 GMT</pubDate>
    <description>у меня нет проблемы написать его вручную с нуля, но он уже написан.&lt;br&gt;В отличие от Configure, в котором у exim из коробки какая-то мусорка, заметим.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Массовая атака на уязвимые почтовые серверы на основе Exim (Нанобот)</title>
    <link>https://www.opennet.dev/openforum/vsluhforumID3/117627.html#100</link>
    <pubDate>Tue, 18 Jun 2019 05:58:47 GMT</pubDate>
    <description>&amp;gt;exim сам себя ре-exec-ает и опять становится рутом&lt;br&gt;&lt;br&gt;хитёр, хитёр&lt;br&gt;</description>
</item>

</channel>
</rss>
