Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad Crítica del servidor de correo Exim.

Se ha identificado una vulnerabilidad critica conocida como CVE-2024-39929 en Exim Mail Server, que afecta a las versiones 4.87 a 4.95.1. Esta vulnerabilidad permite a los atacantes eludir los filtros de seguridad, lo que supone un riesgo importante para las comunicaciones por correo electrónico y la seguridad de mas de 15 millones de servidores de correo en todo el mundo.

¿Cuál es la amenaza?

La vulnerabilidad se debe a un manejo inadecuado de ciertas entradas por parte de Exim, lo que permite que los correos electrónicos especialmente diseñados evadan los filtros de seguridad. Esta falla se puede explotar sin requerir autenticación ni interacción del usuario, lo que la hace altamente peligrosa. La vulnerabilidad podría permitir que un atacante remoto eluda las medidas de protección de bloqueo de extensiones de nombres de archivo y envié archivos adjuntos ejecutables directamente a los buzones de correo de los usuarios finales. Si un usuario descargara o ejecutara uno de estos archivos maliciosos, el sistema podría verse comprometido.

¿Por qué es de relevancia?

La naturaleza critica de CVE-2024-39929 genera un potencial impacto grave en la seguridad, las operaciones y la reputación de las organizaciones, lo que subraya la urgencia de abordar esta amenaza rápidamente:

  • Uso generalizado: El servidor de correo Exim ha alcanzado un uso generalizado a nivel mundial, con más de 15 millones de instalaciones.
  • Gravedad alta: La vulnerabilidad tiene una puntuación de CVSS de 9,8.
  • Omisión de filtros de seguridad: CVE-2024-39929 permite a los atacantes omitir los filtros de seguridad, lo que conduce a otros ataques, como phishing, distribución de Malware y acceso no autorizado a información confidencial.
  • Ejecución remota de código: La capacidad de omitir los filtros de seguridad podría conducir a la ejecución remota de código.
  • Baja complejidad, no se requiere autenticación: El ataque puede ocurrir con baja complejidad y no requiere autenticación.
  • Potencial de daño generalizado: Comprometer un servidor Exim puede provocar interrupciones operativas significativas, datos comprometidos o pérdidas financieras.
  • Mitigación con urgencia: tomar medidas inmediatas para aplicar parches a los sistemas afectados minimizando así el riesgo.

¿Cuál es el riesgo?

El riesgo que implica CVE-2024-39929 es significativo debido a la posibilidad de acceso no autorizado, ejecución remota de código, interrupción del servicio, propagación de actividad maliciosa, escalada de privilegios y amenazas persistentes. Dado el uso generalizado de Exim Mail Server, abordar esta vulnerabilidad de inmediato es crucial para mantener la seguridad e integridad de los sistemas de correo electrónico y la infraestructura general de la red.

Recomendaciones

Se recomienda realizar las siguientes acciones para mitigar significativamente los riesgos asociados con CVE-2024-39929:

  • Actualice el servidor de correo Exim a la versión 4.95.2 o posterior, que soluciona esta vulnerabilidad crítica.
  • Actualice todos los componentes de software a sus ultimas versiones para evitar la explotación de vulnerabilidades conocidas.
  • Configure los Firewalls para restringir el acceso al servidor Exim únicamente a direcciones IP de confianza.
  • Aísle el servidor de correo electrónico del resto de la red para limitar el impacto de una posible infracción.
  • Implemente servicios de protección de correo electrónico para obtener soluciones de seguridad.
  • Implemente el monitoreo de correo electrónico con un XDR para detectar señales inusuales de actividades sospechosas.
  • Aplique el principio del mínimo privilegio para limitar los permisos del proceso Exim y las cuentas asociadas.
  • Implemente la autenticación multifactorial para acceder al servidor de correo electrónico y las interfaces administrativas, mejorando así la seguridad.

Acércate a nosotros para brindarte más información de nuestro programa de canales:  

JR

Regresar al blog