新しいSendmailの不具合が現地の問題

この欠陥は、米国のセキュリティ研究者であるMichal Zalewskiによって発見され、今月初めにInternet Security Systemsによって発見されたものとは別のものである。 「これは地元の問題であることを確認した。私の最初の印象は、リモート攻撃の可能性はそれほど低いとは考えられない」とザレウスキは声明で述べた。

バグは、受信メッセージから電子メールアドレスを解析するために使用されるプレススキャン機能で検出されました。不正な形式の電子メールメッセージをSendmailサーバーに送信することにより、リモートの攻撃者が脆弱なコンピュータに侵入する可能性があります。

米国の脆弱性調整センターであるCERTは、ほとんどの企業が新しい不具合の影響を受ける可能性が高いと主張した。

中規模から大規模の組織の中には、少なくとも1つの脆弱なSendmailサーバーが存在する可能性が高い」とCERTは諮問している。

この勧告はまた、多くのUnixおよびLinuxディストリビューションでデフォルトで有効になっているため、企業がSendmailを実行していることを知らないことも指摘しています。

この脆弱性は不正な形式のメッセージによって悪用されるため、他のソフトウェアを使用して内部ネットワークセグメント上のSendmailサーバーにメールを中継する企業にも影響があります。

この脆弱性を含んでいないMTA(メール転送エージェント)は、悪質なメッセージをネットワークレベルで保護されている他のMTAに渡します…ネットワーク内部のSendmailサーバーは依然として危険にさらされています。

クイーンズランド大学のAusCERTに拠点を置くセキュリティ研究者Matthew McGlashanは、最新の脆弱性への悪用は流行していないと言います。 「これはかなり新しく、攻撃者が最初の(欠陥)の後に行くよりも、これより多くのチャンスがある」と彼は語った。

Reader Resources、Sendmailセキュリティ、ホワイトペーパーWebサイト、McGlashan氏によると、Sendmailを実行している企業はできるだけ早くそれを修正する必要があります。 「このような状況では、チャンスを取ることはないだろう。もし可能であれば、パッチを当てることによって(緩和することによって)良い練習になるだろう」と彼は語った。

また、システム管理者は、ルートの代わりに低レベルのユーザーとしてSendmailプロセスを実行できるため、この脆弱性の影響を最小限に抑えることができるとMcGlashan氏は述べています。

オーストラリアのパトリック・グレイがシドニーから報告したウェブサイト。

IBM、新しいLinux、Power8、OpenPowerシステムを発表

マイケル・デルがEMCとの契約を締結した。「数十年後には、

データセンター:IBMは新しいLinux、Power8、OpenPowerシステム、Cloud、マイケル・デル、EMCの契約を締結した:「何十年にもわたって考えることができる、データセンター、Dellテクノロジーズ・リフトオフ:Dell、EMC、人工知能; Nvidiaは非営利研究のAIスーパーコンピュータを提供

Dell Technologiesがリフトオフする:ここでは、Dell、EMC、エンタープライズビジネスの群れが結合

Nvidiaは非営利の研究のためにAIスーパーコンピュータを提供