Appliquez les correctifs sans délai !

Des vulnérabilités ont été découvertes dans le logiciel EXIM, serveur de messagerie électronique.
Les versions affectées sont les versions antérieures à 4.96.1 et 4.97.

De quoi s’agit-il ?

EXIM MTA est un serveur de messagerie open source électronique utilisé sur les systÚmes UNIX. Sur les versions de EXIM antérieures aux versions 4.96.1 et 4.97, plusieurs vulnérabilités ont été découvertes.

Un manque de vĂ©rification des entrĂ©es des donnĂ©es utilisateur permet Ă  l’attaquant de rĂ©aliser diverses manipulations notamment des corruptions de mĂ©moire afin d’y dĂ©rober des donnĂ©es confidentielles.
Pour les failles dont l’éditeur propose un correctif, les vulnĂ©rabilitĂ©s rĂ©sident dans le protocole d’authentification NTLM.
Pour les failles dont l’éditeur ne propose pas encore de correctifs, il s’agit notamment de vulnĂ©rabilitĂ©s dans les protocoles de messagerie (SMTP, macros SPF).
Les attaques sont rĂ©alisĂ©es sans avoir besoin de s’authentifier.

Produits affectés :
EXIM version antérieures à 4.96.1 ou 4.97.

Potentielles conséquences :

– Infraction aux rĂšgles de sĂ©curitĂ©
– ExĂ©cution de code Ă  distance
– Fuite d’informations sensibles
– Violation de l’intĂ©gritĂ© des donnĂ©es

Remédiations :

  • Mise Ă  jour du logiciel Exim Ă  la version 4.96.1 ou 4.97 pour les vulnĂ©rabilitĂ©s liĂ©es aux CVE-2023-42114, CVE-2023-42115 et CVE-2023-42116
  • Attente de correctifs par l’éditeur pour corriger les vulnĂ©rabilitĂ©s liĂ©es aux CVE-2023-42117, CVE-2023-42118, CVE-2023-42119.

Correctifs temporaires :

Pour les CVE-2023-42117, CVE-2023-42118, CVE-2023-42119, des correctifs temporaires peuvent ĂȘtre appliquĂ©s en attendant une mise Ă  jour du logiciel par l’éditeur.
– CVE-2023-42117 : recourir Ă  un relai (ou proxy) de confiance qui utilise le protocole
PROXY.
– CVE-2023-42118 : Ă©viter l’utilisation de macros spf.
– CVE-2023-42119 : utiliser un rĂ©solveur DNS de confiance capable de valider les
donnĂ©es en fonction des types d’enregistrements DNS.

Recommandations complémentaires :

Utilisez les dispositifs de sĂ©curitĂ© du SI : SIEMEDR ou contactez votre prestataire de supervision de votre cybersĂ©curitĂ© (SOC managĂ©).

> Ne pas laissez ce type de services exposĂ©s et sans protection. ITrust vous propose des outils pour dĂ©tecter les cybermenaces, ransomwares, virus, et comportements anormaux au sein de votre SI, comme notre SIEM Reveelium UEBA.

> Scannez rĂ©guliĂšrement votre rĂ©seau, afin de dĂ©tecter les failles de sĂ©curitĂ© et les correctifs Ă  appliquer. Notre scanner de vulnĂ©rabilitĂ© IKare, disponible en version d’essai gratuite, permet de dĂ©tecter les nouvelles failles de sĂ©curitĂ©.

Si vous avez besoin d’aide pour corriger ces failles, appelez nous. (05.67.34.67.80)

*Sources :
https://www.zerodayinitiative.com/advisories/ZDI-23-1468/https://www.zerodayinitiative.com/advisories/ZDI-23-1469/https://www.zerodayinitiative.com/advisories/ZDI-23-1470/https://www.zerodayinitiative.com/advisories/ZDI-23-1471/https://www.zerodayinitiative.com/advisories/ZDI-23-1472/https://www.zerodayinitiative.com/advisories/ZDI-23-1473/https://www.securityweek.com/unpatched-exim-vulnerabilities-expose-many-mail-servers-to-attacks/https://thehackernews.com/2023/09/new-critical-security-flaws-expose-exim.html