Qualys débusque 21 failles sur le serveur mail



Qualys débusque 21 failles sur le serveur mail

La société Qualys a annoncé avoir identifié 21 vulnérabilités de sécurité affectant les serveurs e-mails Exim. Baptisées 21Nails, ces failles peuvent être utilisées conjointement pour prendre la main sur les serveurs vulnérables.

Exim est un logiciel libre de serveur de messagerie électronique parmi les plus utilisés aujourd’hui. Celui-ci est notamment fourni par défaut pour les systèmes Unix, ainsi que pour les systèmes Debian GNU/Linux, et représente, selon une étude de la société E-Soft, 60 % des serveurs e-mails connectés à internet. La découverte de 21 failles au sein du logiciel n’est donc pas à prendre à la légère : Qualys a publié mardi un article indiquant que ses équipes avaient identifié de nombreuses failles de sécurité affectant les dernières versions d’Exim.

Les vulnérabilités ont été découvertes dans le cadre d’un audit du code d’Exim par les équipes de Qualys au mois d’octobre 2020. Celui-ci a permis de trouver plusieurs vulnérabilités de gravité diverses : « 10 de ces vulnérabilités peuvent être exploitées à distance. Certaines d’entre elles conduisent à fournir des privilèges root sur un système distant. Et 11 peuvent être exploitées localement, sur la configuration par défaut ou dans une configuration très courante », explique Qualys dans un post de blog.


You’ve got 21Nails


La société de cybersécurité précise que l’utilisation conjointe de ces vulnérabilités peut permettre de compromettre complètement le système vulnérable. Et, selon les chercheurs, les serveurs Exim constituent des cibles de choix pour les attaquants : « en exploitant ces failles, ils pourraient modifier les paramètres de messagerie sensibles sur les serveurs de messagerie et permettre à des attaquants de créer de nouveaux comptes sur les serveurs de messagerie cibles ».

Qualys indique avoir contacté les mainteneurs du projet Exim pour leur communiquer leurs découvertes et accompagner le développement de patch correctif avant de dévoiler les détails de ces vulnérabilités. La société indique que « toutes les versions antérieures aux versions Exim-4.94.2 sont vulnérables », et que les failles peuvent également être exploitées sur les versions d’Exim installées dans le cloud. Le Cert-FR a publié hier une alerte invitant les administrateurs à appliquer les patchs correctifs diffusés pour corriger les failles de sécurité.

Pour l’instant, ni Exim ni Qualys ne disent avoir constaté une exploitation de ces failles de sécurité par des cybercriminels. Mais Qualys rappelle le fait que le groupe Sandworm, un groupe d’attaquants sophistiqué et lié au gouvernement russe, a déjà exploité l’année dernière des failles découvertes dans Exim en 2019 pour mener à bien ses attaques.

Pour plus d’information : https://www.zdnet.fr/actualites/exim-qualys-debusque-21-failles-sur-le-serveur-mail-39922261.htm

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram

Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité