Falla di sicurezza mette a repentaglio milioni di email.

CyberwarSicurezza

La X-Force di Internet Security Systems Inc., ha scoperto una vulnerabilità di tipo buffer overflow di Sendmail, il più comune Mail Transfer Agent (MTA), che gestisce un traffico documentato compreso tra il 50 e il 75% del traffico internet globale.

La falla potrebbe essere sfruttata da aggressori per conquistare i privilegi di controllo del superuser o utente root di qualsiasi server Sendmail vulnerabile, bloccando il traffico e intercettando i messaggi. I server Sendmail vulnerabili non possono essere protetti da dispositivi di sicurezza come firewall o pacchetti di filtri. Questo tipo di vulnerabilità è particolarmente grave, come spiega ladvisory di ISS, perché può essere sfruttata semplicemente con linvio di un messaggio email e laggressore non ha bisogno di conoscenze specifiche del bersaglio per lanciare un attacco efficace. Le versioni di Sendmail colpite da questa vulnerabilità sono quelle che vanno dalla 5.79 alla 8.12.7, comprese le versioni commerciali e quelle open-source, che possono essere copiate e modificate liberamente e che girano su qualsiasi piattaforma. Iss e Sendmail.org hanno congiuntamente dichiarato che per ora la falla non è ancora stata sfruttata. Ma il problema di questa vulnerabilità è che potrebbe essere sfruttata da un virus che si propagherebbe velocemente da un mail server ad un altro, creando rallentamenti mondiali del traffico tipo quello provocato da SQL Slammer a gennaio scorso. Sendmail.org ha immediatamente rilasciato la versione 8.12.8 di Sendmail, che ha superato il grave problema di sicurezza scoperto da Mark Dowd di ISS. Sendmail raccomanda caldamente e urgentemente a tutti gli utenti di aggiornare la loro versione alla 8.12.8 o, almeno di scaricare la patch per le versioni precedenti, anchessa disponibile su sito di Sendmail.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore