Una grave vulnerabilità è stata riscontrata nel popolare software Sendmail, che elabora fra il 60 e il 70 per cento delle email in tutto il mondo. Il bug è stato scoperto dal ricercatore americano Michal Zalewski, ed è diverso da quello scoperto da Internet Security Systems all'inizio del mese. "Ho confermato che questa volta si tratta di un problema locale e la mia prima impressione è che non sia da escludere la possibilità di un attacco remoto", ha dichiarato Zalewski in un comunicato.
La vulnerabilità è stata riscontrata nella funzione prescan, utilizzata per analizzare gli indirizzi email dai messaggi in entrata. Inviando una email anomala a un server Sendmail, un intruso remoto può prendere il controllo delle macchine vulnerabili. Il centro americano CERT/CC, che coordina le informazioni riguardanti le varie vulnerabilità, ha dichiarato che la maggior parte delle aziende, probabilmente, è interessata da questo nuovo difetto.
"La maggior parte delle medie e grandi organizzazioni probabilmente hanno almeno un server Sendmail vulnerabile", ha dichiarato il CERT in un comunicato. Il comunicato ha sottolineato che le aziende potrebbero non sapere di utilizzare Sendmail, perché è abitilato per default in molte versioni commerciali di Unix e Linux.
Poiché è possibile sfruttare la vulnerabilità attraverso messaggi anomali, anche le aziende che utilizzano software diversi per ritrasmettere la posta a un server Sendmail, tramite un segmento di un network interno, sono interessate da questo problema. "Un MTA (mail transfer agent) che non contiene la vulnerabilità può passare il messaggio infetto ad altri MTA, che possono essere protetti solo a livello di network...i server Sendmail all'interno del network restano quindi a rischio", ha dichiarato il CERT.
Il ricercatore del settore sicurezza Matthew McGlashan, che lavora presso l'AusCERT della University of Queensland, ha dichiarato che non sono noti exploit che sfruttino quest'ultima vulnerabilità scoperta. "E' abbastanza recente...è più probabile che gli intrusi cerchino di sfruttare la prima falla e non questa", ha affermato.
Tuttavia McGlashan ha puntualizzato che non c'è ragione per correre rischi inutili: le aziende che utilizzano Sendmail devono applicare la patch appena possibile. "In questi casi è meglio essere prudenti...è buona norma limitare i rischi applicando le patch, se possibile", ha affermato. In alternativa, gli amministratori di sistema possono eseguire il processo Sendmail come utenti di basso livello, invece che a livello root, minimizzando così l'impatto della vulnerabilità, ha aggiunto McGlashan.
fonte: CNET News.com
La vulnerabilità è stata riscontrata nella funzione prescan, utilizzata per analizzare gli indirizzi email dai messaggi in entrata. Inviando una email anomala a un server Sendmail, un intruso remoto può prendere il controllo delle macchine vulnerabili. Il centro americano CERT/CC, che coordina le informazioni riguardanti le varie vulnerabilità, ha dichiarato che la maggior parte delle aziende, probabilmente, è interessata da questo nuovo difetto.
"La maggior parte delle medie e grandi organizzazioni probabilmente hanno almeno un server Sendmail vulnerabile", ha dichiarato il CERT in un comunicato. Il comunicato ha sottolineato che le aziende potrebbero non sapere di utilizzare Sendmail, perché è abitilato per default in molte versioni commerciali di Unix e Linux.
Poiché è possibile sfruttare la vulnerabilità attraverso messaggi anomali, anche le aziende che utilizzano software diversi per ritrasmettere la posta a un server Sendmail, tramite un segmento di un network interno, sono interessate da questo problema. "Un MTA (mail transfer agent) che non contiene la vulnerabilità può passare il messaggio infetto ad altri MTA, che possono essere protetti solo a livello di network...i server Sendmail all'interno del network restano quindi a rischio", ha dichiarato il CERT.
Il ricercatore del settore sicurezza Matthew McGlashan, che lavora presso l'AusCERT della University of Queensland, ha dichiarato che non sono noti exploit che sfruttino quest'ultima vulnerabilità scoperta. "E' abbastanza recente...è più probabile che gli intrusi cerchino di sfruttare la prima falla e non questa", ha affermato.
Tuttavia McGlashan ha puntualizzato che non c'è ragione per correre rischi inutili: le aziende che utilizzano Sendmail devono applicare la patch appena possibile. "In questi casi è meglio essere prudenti...è buona norma limitare i rischi applicando le patch, se possibile", ha affermato. In alternativa, gli amministratori di sistema possono eseguire il processo Sendmail come utenti di basso livello, invece che a livello root, minimizzando così l'impatto della vulnerabilità, ha aggiunto McGlashan.
fonte: CNET News.com