VARSEL (TLP:CLEAR)

[JustisCERT-varsel] [#029-2021] [TLP:CLEAR] Alvorlige sårbarheter i Exim MTA og Dell Client programvare

05-05-2021

JustisCERT ønsker å varsle om:

  • 21 sårbarheter i Exim mail/message transfer agent (MTA) [1]. Ti av sårbarhetene kan ifølge Qualys utnyttes over internett mot eksponerte Exim-servere [2]. Qualys melder at dersom flere av sårbarhetene utnyttes sammen kan dette åpne for fjernkjøring av vilkårlig kode som kan gi administratortilgang (root) på systemet. Exim har publisert en oppdatering som retter sårbarhetene og anbefaler at denne tas i bruk snarest.
  • Feil i Dell-driveren dbutil_2_3.sys som benyttes i flere av Dell sine klient-produkter (CVSS score 8.8). Dell har publisert oppdateringer for alle berørte produkter og anbefaler de som ikke kan oppdatere til å avinstallere berørt programvare/slette driveren snarest [3].



Berørte produkter er:

  • Exim mail/message transfer agent (MTA) før versjon 4.94.2
  • Dell Command Update
  • Dell Update
  • Alienware Update
  • Dell System Inventory Agent
  • Dell Platform Tags
  • Dell SupportAssist



Anbefalinger:

  • Patch/oppdater berørte produkter snarest
  • Avinstaller programvare som ikke benyttes
  • Prioriter systemer som kan nås fra internett først
  • Skru av systemer som ikke kan oppdateres/koble de fra internett
  • Ikke åpne for flere porter/tjenester/host/destination enn det som er absolutt nødvendig i brannmurer
  • Aktiver IPS-signaturer/Geo-blokking/annen beskyttelse i brannmurer som kan bidra til å beskytte internetteksponerte løsninger



Kilder:

[1] http://exim.org/static/doc/security/CVE-2020-qualys

[2] https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server

[3] https://www.dell.com/support/kbdoc/no-no/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability