Iklan

Akibat Ada Celah CVE-2024-39929 Server Exim Mail Berdampak pada Jutaan Server Email

Liputan Harian 21
Sabtu, 13 Juli 2024 | Juli 13, 2024 WIB Last Updated 2024-07-13T05:48:17Z

 

Vulnerability CVE-2024-39929 :  Server Exim Mail Critical Berdampak pada 1,5 Juta Server Email

Penemuan terbaru oleh pakar keamanan mengungkapkan bahwa lebih dari 1,5 juta server email berisiko karena kerentanan keamanan yang serius pada agen transfer email Exim. Exim, agen transfer email gratis, digunakan pada sistem Unix atau mirip Unix di berbagai host. Ini memulai debutnya pada tahun 1995 di Universitas Cambridge.

Dilansir dari Liputanberita21.com Kerentanan, yang dikenal sebagai CVE-2024-39929, memiliki tingkat keparahan 9,1 dari 10. Ini menimbulkan bahaya serius karena memungkinkan pelaku kejahatan menghindari tindakan keamanan dan mengirim file yang dapat dieksekusi ke akun pengguna.

Kerentanan yang terungkap satu setengah minggu yang lalu berdampak pada setiap iterasi Exim hingga dan termasuk 4.97.1. Ini berasal dari kelemahan dalam cara Exim menafsirkan header multiline seperti yang diuraikan dalam RFC 2231. Kerentanan ini memungkinkan penyerang untuk melewati batasan pada ekstensi, sehingga berpotensi memungkinkan mereka mengirim lampiran berbahaya yang dapat dieksekusi melalui email.

Heiko Schlittermann, anggota tim proyek Exim, mengonfirmasi keseriusan masalah ini, dengan mengatakan, "Kami telah mengonfirmasi bug tersebut, dan sepertinya ini merupakan masalah keamanan yang serius."

Censys, sebuah perusahaan keamanan, menemukan dalam analisis mereka bahwa dari 6,5 juta server email SMTP publik, sekitar 4,8 juta, atau 74%, didukung oleh Exim. Lebih dari 1,5 juta server saat ini terkena potensi serangan karena menjalankan perangkat lunak yang sudah ketinggalan zaman.

Historical Context & Risks

Meskipun tidak ada insiden yang dikonfirmasi melibatkan CVE-2024-39929, kerentanannya dan tingginya jumlah server yang rentan menunjukkan bahwa ini hanyalah permainan menunggu sebelum pihak jahat memanfaatkan kelemahan ini.

Hal ini mengingatkan saya pada situasi di tahun 2019, ketika peretas yang didukung Kremlin yang dikenal sebagai Sandworm menggunakan kerentanan Exim  (CVE-2019-10149) yang serius untuk menjalankan kode berbahaya dengan akses sistem penuh. 

Serangan-serangan ini dimulai segera setelah kerentanan diumumkan dan berlangsung selama hampir satu tahun. Admin harus memperbarui ke Kandidat Rilis Exim 4.98 3 untuk perlindungan terhadap CVE-2024-39929.

Meskipun pengguna akhir perlu mengklik file executable yang terlampir agar serangan berhasil, bahayanya masih signifikan karena taktik rekayasa sosial terampil yang sering digunakan oleh penyerang.

Administrator harus menjadikan pembaruan instalasi Exim mereka ke versi terbaru sebagai prioritas utama untuk melindungi terhadap ancaman ini dan ancaman serupa.

Steps to Quickly Patch

1. Identifikasi Kerentanan
Pahami kerentanan spesifik yang memengaruhi sistem Anda. Untuk server Exim, kerentanan kritis saat ini dilacak sebagai CVE-2024-39929.

2. Unduh Patchnya
Dapatkan patch terbaru dari situs atau repositori resmi Exim. Untuk CVE-2024-39929, perbaikan tersedia di Kandidat Rilis 3 Exim 4.98.

3. Cadangkan Sistem Anda
Sebelum menerapkan patch apa pun, pastikan Anda memiliki cadangan lengkap pada server Anda. Langkah ini penting untuk mencegah hilangnya data jika terjadi kesalahan selama proses patching.

4. Terapkan Patch
Gunakan langkah-langkah berikut untuk menerapkan patch:


Untuk Sistem berbasis Linux:
  1. SSH into Your Server:
   ssh user@your_server_ip
2. Update Package Lists:
   sudo apt-get update
3. Install the Latest Exim Version:
   sudo apt-get install exim4
4, Verify the Installation:
   exim -bV
Pastikan versi yang ditampilkan adalah 4.98 atau lebih baru.

benar dan patch telah berhasil diterapkan:
sudo systemctl status exim4
Pastikan status menunjukkan “active (running)”.


Komentar
komentar yang tampil sepenuhnya tanggung jawab komentator seperti yang diatur UU ITE
  • Akibat Ada Celah CVE-2024-39929 Server Exim Mail Berdampak pada Jutaan Server Email

Trending Now

Iklan