Appliquez les correctifs sans délai !

Des vulnérabilités ont été découvertes dans le logiciel EXIM, serveur de messagerie électronique.
Les versions affectées sont les versions antérieures à 4.96.1 et 4.97.

De quoi s’agit-il ?

EXIM MTA est un serveur de messagerie open source électronique utilisé sur les systèmes UNIX. Sur les versions de EXIM antérieures aux versions 4.96.1 et 4.97, plusieurs vulnérabilités ont été découvertes.

Un manque de vĂ©rification des entrĂ©es des donnĂ©es utilisateur permet Ă  l’attaquant de rĂ©aliser diverses manipulations notamment des corruptions de mĂ©moire afin d’y dĂ©rober des donnĂ©es confidentielles.
Pour les failles dont l’éditeur propose un correctif, les vulnérabilités résident dans le protocole d’authentification NTLM.
Pour les failles dont l’éditeur ne propose pas encore de correctifs, il s’agit notamment de vulnérabilités dans les protocoles de messagerie (SMTP, macros SPF).
Les attaques sont réalisées sans avoir besoin de s’authentifier.

Produits affectés :
EXIM version antérieures à 4.96.1 ou 4.97.

Potentielles conséquences :

– Infraction aux règles de sĂ©curitĂ©
– ExĂ©cution de code Ă  distance
– Fuite d’informations sensibles
– Violation de l’intĂ©gritĂ© des donnĂ©es

Remédiations :

  • Mise Ă  jour du logiciel Exim Ă  la version 4.96.1 ou 4.97 pour les vulnĂ©rabilitĂ©s liĂ©es aux CVE-2023-42114, CVE-2023-42115 et CVE-2023-42116
  • Attente de correctifs par l’éditeur pour corriger les vulnĂ©rabilitĂ©s liĂ©es aux CVE-2023-42117, CVE-2023-42118, CVE-2023-42119.

Correctifs temporaires :

Pour les CVE-2023-42117, CVE-2023-42118, CVE-2023-42119, des correctifs temporaires peuvent être appliqués en attendant une mise à jour du logiciel par l’éditeur.
– CVE-2023-42117 : recourir Ă  un relai (ou proxy) de confiance qui utilise le protocole
PROXY.
– CVE-2023-42118 : Ă©viter l’utilisation de macros spf.
– CVE-2023-42119 : utiliser un rĂ©solveur DNS de confiance capable de valider les
donnĂ©es en fonction des types d’enregistrements DNS.

Recommandations complémentaires :

Utilisez les dispositifs de sécurité du SI : SIEM, EDR ou contactez votre prestataire de supervision de votre cybersécurité (SOC managé).

> Ne pas laissez ce type de services exposés et sans protection. ITrust vous propose des outils pour détecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

> Scannez régulièrement votre réseau, afin de détecter les failles de sécurité et les correctifs à appliquer. Notre scanner de vulnérabilité IKare, disponible en version d’essai gratuite, permet de détecter les nouvelles failles de sécurité.

Si vous avez besoin d’aide pour corriger ces failles, appelez nous. (05.67.34.67.80)

*Sources :
https://www.zerodayinitiative.com/advisories/ZDI-23-1468/https://www.zerodayinitiative.com/advisories/ZDI-23-1469/https://www.zerodayinitiative.com/advisories/ZDI-23-1470/https://www.zerodayinitiative.com/advisories/ZDI-23-1471/https://www.zerodayinitiative.com/advisories/ZDI-23-1472/https://www.zerodayinitiative.com/advisories/ZDI-23-1473/https://www.securityweek.com/unpatched-exim-vulnerabilities-expose-many-mail-servers-to-attacks/https://thehackernews.com/2023/09/new-critical-security-flaws-expose-exim.html