Mole impetum in vulnerable Exim-substructio mail servers

Cybereason Securitatis Inquisitores monitus administratores mail ministris deprehensio ingens automated impetus res gestae discrimine vulnerability (CVE-2019-10149). In oppugnatione oppugnatores sui codicis executionem consequi ut radicem et malware in fodiendarum crypto- currencies ministrantis instituunt.

Secundum Iunii automated circumspectis Exim participatio 57.05% est (anno ante 56.56%), Postfix in 34.52% (33.79%) servientium electronicarum adhibetur, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%). By notitia servitutis Shodan plus quam 3.6 decies centena millia servers in retiaculis globali manent potentia vulnerabilia, quae non renovantur ad recentissimam emissionem Exim 4.92. Circa 2 decies centena milia servientes vulnerabiles in US, 192 milia in Russia sita sunt. By notitia RiskIQ iam upgraded 4.92% de Exim servientibus ad versionem 70.

Mole impetum in vulnerable Exim-substructio mail servers

Magistratus monentur ut updates instanter instituant quae per distributiones proxima hebdomada praeparata sunt (debian, Ubuntu, openSUSE, arcus Linux, Fedora, EPEL pro RHEL/CentOS). Si ratio vulnerabilem versionem Exim habet (ab 4.87 ad 4.91 inclusive), debes efficere ut systema non iam suspectum annotando crontab pro suspicionum vocat et fac ut claves additae non sint in /root/. ssh presul. Impetus etiam indicari potest per praesentiam in ligno activitatis firewall ab exercituum an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io et an7kmd2wp4xo7hpr.onion.sh, quae in processu electronicarum malware adhibentur.

Primum impetus in Exim servers fixum die 9 Junii. Per impetum XIII Iunii tulit mass indoles. Postquam vulnerabilitatem per portas tor2web opprimunt, scriptum est oneratum e servitio occulto Tor (an7kmd2wp4xo7hpr) quod ob praesentiam OpenSSH (nisi sets) Mutat suos occasus (permittit " radix login et clavis authenticas) et radix user to RSA keyA praecipuum aditum systematis per SSH tribuit.

Post posticum erexerunt, portus scanner in systemate installatur ad alios servos vulnerabiles cognoscendos. Etiam systema fodiendi exsistentium scrutatur, quae si deprehenduntur deleta sunt. Ad extremum, fossor tuus oneratur et descriptus est in crontab. Fossor sub specie fasciculi ico (re vera, est archivum zip cum "no-password" ignoro), quod fasciculum exsecutabile in ELF format pro Linux cum Glibc 2.7+ involvit.

Source: opennet.ru

Add a comment