The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Массовая атака на уязвимые почтовые серверы на основе Exim

14.06.2019 08:42

Исследователи безопасности из компании Cybereason предупредили администраторов почтовых серверов о выявлении массовой автоматизированной атаки, эксплуатирующей критическую уязвимость (CVE-2019-10149) в Exim, выявленную на прошлой неделе. В ходе атаки злоумышленники добиваются выполнения своего кода с правами root и устанавливают на сервер вредоносное ПО для майнинга криптовалют.

В соответствии с июньским автоматизированным опросом доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%). По данным сервиса Shodan потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска Exim 4.92. Около 2 млн потенциально уязвимых серверов размещены в США, 192 тысячи в России. По информации компании RiskIQ на версию 4.92 уже перешло 70% серверов с Exim.

Администраторам рекомендуется срочно установить обновления, которые ещё на прошлой неделе были подготовлены дистрибутивами (Debian, Ubuntu, openSUSE, Arch Linux, Fedora, EPEL для RHEL/CentOS). В случае наличия в системе подверженной уязвимости версии Exim (с 4.87 по 4.91 включительно) необходимо удостовериться, что система уже не скомпрометирована, проверив crontab на предмет подозрительных вызовов и убедиться в остутствии дополнительных ключей в каталоге /root/.ssh. Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются в процессе загрузки вредоносного ПО.

Первые попытки атаки на серверы Exim зафиксированы 9 июня. К 13 июня атака приняла массовый характер. После эксплуатации уязвимости через шлюзы tor2web со скрытого сервиса Tor (an7kmd2wp4xo7hpr) загружается скрипт, который проверяет наличие OpenSSH (если нет, устанавливает), меняет его настройки (разрешает вход с root и аутентификацию по ключам) и устанавливает для пользователя root RSA-ключ, предоставляющий привилегированный доступ в систему через SSH.

После настройки бэкдора в систему устанавливается сканер портов для выявления других уязвимых серверов. Также осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления. На последнем этапе загружается и прописывается в crontab собственный майнер. Майнер загружается под видом ico-файла (на деле является zip-архивом с паролем "no-password"), в котором упакован исполняемый файл в формате ELF для Linux с Glibc 2.7+.

  1. Главная ссылка к новости (https://www.cybereason.com/blo...)
  2. OpenNews: Критическая уязвимость в Exim, позволяющая выполнить код на сервере с правами root
  3. OpenNews: Новая версия почтового сервера Exim 4.92
  4. OpenNews: Опубликован метод эксплуатации уязвимости в коде разбора блоков BASE64 в Exim
  5. OpenNews: Уязвимость в Exim, позволяющая выполнить код на сервере
  6. OpenNews: Критическая локальная уязвимость в Exim
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50870-exim
Ключевые слова: exim, attack, exploit
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (102) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:53, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Какая неожиданность, ну кто бы мог подумать!
     
     
  • 2.59, Аноним (59), 19:01, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    епжешметь!!! опять тонны кала обновлять
     

  • 1.2, Онанимус (?), 09:54, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    Вовремя я на postfix переехал!
     
     
  • 2.23, Аноним (-), 11:37, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Поднял iRedMail - полет нормальный!
     
  • 2.24, Некто (??), 11:39, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +22 +/
    >Вовремя я на postfix переехал!

    Ты бы лучше вовремя обновлялся, а то теперь когда в postfix найдут уязвимость, переходить останется только на sendmail.

     
     
  • 3.42, YetAnotherOnanym (ok), 14:05, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Кстати, с учётов всех последних событий, sendmail - хороший способ дистанцироваться от модных мальчиков, обмазывающихся свеженьким.
     
     
  • 4.50, KonstantinB (ok), 16:41, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    ...и писать sendmail.cf вручную. С нуля.
     
     
  • 5.58, Аноним (58), 17:56, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    sendmail.mc вполне себе удобоварим
    опять же сейчас MTA получает почту и передает в LDA на какой-нибудь dovecot который раздает почту по ящикам
    Так что сложность преувеличена ))

    А еще часто бывает что вообще тупо проксирует дальше на MS Exchange

     
     
  • 6.93, KonstantinB (ok), 17:04, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если local delivery не нужна (а она не нужна в 99% случаев, на самом деле), то собирается hardened exim (https://www.exim.org/exim-html-current/doc/html/spec_html/ch-security_consider), отключается не нужный local_delivery, и все отлично.

    Проблема, как всегда, в квалификации администраторов, которые делают apt-get install и "я сделяль".

     
     
  • 7.102, пох. (?), 13:53, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    чего еще и в каких местах надо отключить ненужного и как вы подключаетесь к /dev/astral чтобы получить весь список еще до того как найдут очередную дырку?

    не говоря уже о том, как приятно разгребать завал за админчегом, удалившим local_delivery на хостах (и пытаться угадать, чем тут еще нельзя пользоваться, потому что безопасТно)

     
  • 5.101, пох. (?), 13:51, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    у меня нет проблемы написать его вручную с нуля, но он уже написан.
    В отличие от Configure, в котором у exim из коробки какая-то мусорка, заметим.

     
  • 4.54, scorry (ok), 17:22, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Свеженькое — это что? postfix или exim?
     
     
  • 5.61, Аноним (61), 19:54, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Возможно, имелось в виду "свеженькое" - это ПО того же назначения, написанное позже с целью заменить ранее существовавшее. Сабж относительно сендмейла, нжинкс относительно апача, кнот относительно бинда, и т.д.
     
  • 3.56, Аноним (56), 17:27, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > переходить останется только на sendmail

    Ну, есть же еще qmail от DJB ;)

     
     
  • 4.87, Аноним (87), 15:44, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Cтатистически его уже практически нет. И слава богу.
     
  • 3.66, Michael Shigorin (ok), 20:48, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –7 +/
    > а то теперь когда в postfix найдут уязвимость

    Сделайте одолжение, сами-то сверьте их за этот век.  А то чушь непоротая, похоже, скоро станет краснокнижной...

     
     
  • 4.72, Некто (??), 21:45, 14/06/2019 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 5.77, Michael Shigorin (ok), 00:45, 15/06/2019 Скрыто ботом-модератором     [к модератору]
  • –3 +/
     
  • 3.73, анонимус (??), 21:48, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Уязвимости в постфиксе не так страшны. ЕМНИП, там пара узкоспециализированных демонов, работающих под разными юзерами. А в экзиме один бинарь с suid-битом - этакая обезьяна с гранатой. %)
     
  • 3.78, Michael Shigorin (ok), 00:49, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Вовремя я на postfix переехал!
    > Ты бы лучше вовремя обновлялся

    С хорошими разработками этот зуд может и отпустить.  Что характерно, про них и подобных новостей почему-то не бывает...

    (нет, у exim есть свои сильные стороны, вот только его извечная дырявость их для почти любого грамотного почтмейстера -- кроме тех, у кого выбор в этой нише примерно из exim и sendmail -- их по большей части перечёркивает; средний админ дебиана или пользователь такого vps в грамотные почтмейстеры "автоматически" не попадает -- можно спорить хоть до хрипоты, жизнь придёт и опять расставит всё по местам)

     
  • 3.95, all_glory_to_the_hypnotoad (ok), 18:32, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Postfix имеет окло идеальную архитектуру из-за чего его трудно поломать полезным образом даже при наличии багов в софте. Exim это хороший пример разработки дилетантов и дебиан - дистрибутив продвигающий откровенное дерьмо.
     
  • 2.83, Tifereth (?), 11:56, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну естественно, ведь для Postfix нет, не было и не будет критических уязвимостей.
     

  • 1.3, ыы (?), 10:10, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >доля Exim составляет 57.05% (год назад 56.56%), Postfix используется на 34.52% (33.79%) почтовых серверов, Sendmail - 4.05% (4.59%), Microsoft Exchange - 0.57% (0.85%).

    Постфикс растет стремительными темпами...

     
     
  • 2.22, jbl (?), 11:35, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    зато эксченж стал бескомпромисно неуловимым сервером. Можно в армии и банках использовать теперь.

    ЗЫ: как эти "хосты" торовские заблочить, если айпи в них не резолвятся, а iptables визит только айпи? Всякие долбежки на мои ssh порты через тор часто осуществляются или все больше с латвиских впс?

     
     
  • 3.31, 1 (??), 11:58, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Exchange всегда прятался за exim или postfix.

    Так что %% 30 от всего этого добра имеет бакэндом Exchange

     
  • 3.45, Sw00p aka Jerom (?), 15:13, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-05

    Жирно

     
  • 3.64, Neandertalets (ok), 20:43, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эксч используется как основной почтовик во множестве крупных и не очень контор. Вот только стыдливо прячется за спиной более безопасных соседей.
     
  • 3.79, Аноним (79), 01:20, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    перм бан после любого запроса на 22й порт+  подключение гео списков с айпи стран с баном всего азиатского говнорегиона
     
     
  • 4.103, пох. (?), 14:00, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    все три перечисленных тор-наизнанку - в прекрасных Штатах и Канаде.

    Либероидная шиза, держащая на (украденных с гранта, выделенного на совсем другое, как правило) мощностях тор-гейты обитает именно там, а не в китае.

     

  • 1.4, Аноним (4), 10:11, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вообще идея интересная. Поставлю себе Exim в локалхост, чтобы майнить крипту.
     
  • 1.5, Sluggard (ok), 10:12, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > осуществляется поиск в системе уже имеющихся систем майнинга, которые удаляются в случае выявления

    Какая нелюбовь к конкурентам.

     
     
  • 2.6, ыы (?), 10:20, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    думается тут чисто бизнес. потому что ресурсы то тратятся...
     
  • 2.7, Andrey Mitrofanov_N0 (??), 10:21, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>уже имеющихся систем майнинга, которые удаляются в случае выявления
    > Какая нелюбовь к конкурентам.

    Какая нафинг [не]любовь -- борьба ж за ресурсы и эффективность.

     
  • 2.9, Ordu (ok), 10:29, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Это ж чистой воды ползучий антивирус, с почасовой оплатой в криптовалюте.
     
     
  • 3.33, ыы (?), 12:40, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    смешно, да...
     
  • 3.67, Michael Shigorin (ok), 20:51, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это ж чистой воды ползучий антивирус, с почасовой оплатой

    ...в киловатт-часах.

     
     
  • 4.97, Andrey Mitrofanov_N0 (??), 08:09, 16/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это ж чистой воды ползучий антивирус, с почасовой оплатой
    > ...в киловатт-часах.

    8-O  ???  Чубайс?!...

     
  • 2.38, rshadow (ok), 13:38, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Если какую-то старую помойку взломал один ботнет, то велика вероятность что другой ее тоже взломает. Скорее всего ребята уже сталкивались не однократно с тем, что ни одни они хотят помайнить и пропатчили.
     
  • 2.74, Аноним (1), 22:10, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да едва ли не вся малварь последне лет 20 так делает.
     

  • 1.8, Аноним (8), 10:29, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Повторю вопрос оратора из предыдущей новости "Разве exim работает от рута?"
     
     
  • 2.11, бублички (?), 10:51, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ну а майнить обязательно от лица root?
     
  • 2.12, Аноним (12), 10:56, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    The Exim binary is normally setuid to root, which means that it gains root priv... большой текст свёрнут, показать
     
     
  • 3.75, Аноним (1), 22:11, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ты хочешь сказать, после открытия порта он не сбрасывает привилегии?
     
     
  • 4.88, Аноним (87), 15:46, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Зависит от конфигурации.
     
  • 2.41, Нанобот (ok), 13:53, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    в 16й бубунте от Debian-exim, в 6м дебиане - от какого-то безымянного пользователя с uid=101 (по крайней мере у меня такое). больше мне посмотреть негде...
    подозреваю, что exim от рута никто не видел, но все боятся
    P.S. если кто-то хочет/может проверить у себя, вот команда: ps -C exim4 -o user
     
     
  • 3.57, анонимус (??), 17:34, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    На бинарь exim обычно ставится SUID-бит. Т. е. он запускается под пользователем root, а потом делает setuid и сбрасывает привилегии. НО! в определенных случаях, типа локальной доставки, или на этапе роутинга, когда нужно прочитать какие-то файлы (.forward например) в хомяке юзера, exim сам себя ре-exec-ает и опять становится рутом.
     
     
  • 4.62, KonstantinB (ok), 20:30, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не, для локальной доставки сразу же делается setuid/setgid на нужного хомяка.
    А вот queue_runner и system_filter работают по дефолту от рута, да.

    Если local delivery не нужна и отключена, можно смело снимать suid bit.

     
     
  • 5.71, анонимус (??), 21:37, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Угу, и есть еще глобальная опция deliver_drop_privilege, которая запрещает получать рутовые привилегии.
     
     
  • 6.94, KonstantinB (ok), 17:05, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, это тоже. Есть хорошая страничка в мануале https://www.exim.org/exim-html-current/doc/html/spec_html/ch-security_consider

    Но suid я все равно предпочитаю снимать от греха подальше. :-)

     
  • 4.100, Нанобот (ok), 08:58, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >exim сам себя ре-exec-ает и опять становится рутом

    хитёр, хитёр

     
  • 2.51, KonstantinB (ok), 16:43, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как настроишь, так и работает. Дефолты в разных дистрибутивах разные.
     

  • 1.10, Аноним (10), 10:40, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Известен список хостов откуда прилетает?
     
     
  • 2.14, Sluggard (ok), 11:03, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В новости же есть:

    > Об атаке также может свидетельствовать наличие в логе межсетевого экрана активности с хостов an7kmd2wp4xo7hpr.tor2web.su, an7kmd2wp4xo7hpr.tor2web.io и an7kmd2wp4xo7hpr.onion.sh, которые используются для в процессе загрузки вредоносного ПО.

    Ну и с других шлюзов наверняка прилетает или будет прилетать.

     
  • 2.68, Michael Shigorin (ok), 20:54, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кстати, тут стало интересно: а кто-то реально ждёт почту от торчков?
     

  • 1.13, BlackRot (?), 10:59, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Просто обновил exim до последней версии и всё. нубасы использующие древний софт должны страдать
     
     
  • 2.15, EuPhobos (ok), 11:04, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм, из Нубии?..
     
     
  • 3.17, BlackRot (?), 11:12, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
    > из Нубии?..

    Noob это один юнит, а noobs (если не смотреть на перевод гугл переводчика) это более одного юнита, получается некий транслит :)

     
     
  • 4.52, Аноним (52), 16:53, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
    >> из Нубии?..
    > Noob это один юнит, а noobs (если не смотреть на перевод гугл
    > переводчика) это более одного юнита, получается некий транслит :)

    Нубз и noobass не одно и тоже.

     
     
  • 5.90, BlackRot (?), 16:28, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >>> Кто такие нубасы? Знаю Папуасы есть из Гвинеи, а нубасы - хмм,
    >>> из Нубии?..
    >> Noob это один юнит, а noobs (если не смотреть на перевод гугл
    >> переводчика) это более одного юнита, получается некий транслит :)
    > Нубз и noobass не одно и тоже.

    не не, всё верно))

     
  • 3.26, Аноним (-), 11:41, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот это ты отсталый, словно вчера в интернет зашел.
     
  • 2.16, ыы (?), 11:11, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    о дырке с этом обновлении вам сообщат на следующей неделе.. когда намайнят... будьте на линии...
     
     
  • 3.18, BlackRot (?), 11:14, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    до того времени выйдет новая версия, а потом сообщат об уязвимости в предыдущей.
    мониторинг никто не отменял :) тьху тьху, ниразу никаких проблем (главное весту не юзать) уж больно её частенько кто-то ломает.
     
     
  • 4.28, jbl (?), 11:49, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    да кому ваша лада нужна?
     
     
  • 5.91, BlackRot (?), 16:29, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > да кому ваша лада нужна?

    она не моя, но нужна и оооочень многим. Умойтесь и прозрейте, вы не один на свете.

     
  • 2.19, Аноним (10), 11:15, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Древний exim не подвержен, а вот новый как оказалось наоборот
     
     
  • 3.20, BlackRot (?), 11:16, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Эта уязвимость затрагивает версии от 4.87 до 4.91
    каким пользуетесь вы?
     
     
  • 4.32, Аноним (10), 12:04, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    4.80 и 4.84
     
  • 2.63, KonstantinB (ok), 20:31, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У меня 4.82 и я не страдаю :)
     
     
  • 3.92, BlackRot (?), 16:31, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня 4.82 и я не страдаю :)

    хорошо будет если ваше время не придёт :)

     
     
  • 4.98, KonstantinB (ok), 22:13, 16/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    у меня suid бит снят, так что максимум под Debian-exim что-нибудь запустят, не так уж страшно
     
     
  • 5.99, BlackRot (?), 23:28, 16/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > у меня suid бит снят, так что максимум под Debian-exim что-нибудь запустят,
    > не так уж страшно

    Пронесёт. Скоро уже и Debian 10 зарелизится, а я всё жду CentOS 8, мне нравится большое количество репов под него со свежими версиями софта, к примеру remi и rpmfusion, а под дебиан не удалось ничего похожего найти и популярного

     
  • 2.81, vantoo (ok), 01:47, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто проверил все ли обновилось, так как Бубунта-Сервер секьюрные апдейты накатывает автоматически.
     

  • 1.21, Аноним (21), 11:23, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Microsoft Exchange - 0.57% (0.85%)

    Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают. Как объяснить? Или это из той же оперы, что доля Linux якобы меньше 1%, хотя по независимым данным, она около 20%.

     
     
  • 2.25, Аноним (-), 11:40, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не 20%, но 5% точно есть.

    https://www.w3schools.com/browsers/browsers_os.asp

     
     
  • 3.44, Аноним (44), 14:25, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так 20% это ж летом
     
     
  • 4.46, forum reader (?), 15:17, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Думаешь, на зимних каникулах меньше?
     
  • 2.27, ыы (?), 11:45, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают.

    так и есть.

    >Как объяснить?

    Самая популярная модель в России среди автомобилей это Lada Granta.
    а посмотришь на парковку возле дома- джипы джипы джипы...
    Как это объяснить?

    Самое популярное - это не самое популярное в солидных кругах.

     
     
  • 3.69, Michael Shigorin (ok), 20:57, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    О-оо, ща нам расскажут сказку про "популярность" ексчанжей с шарепойнтами, как она достигается и во что выливается, ага.

    PS: гусары, про CERN -- молчать!

     
  • 2.29, Andrey Mitrofanov_N0 (??), 11:53, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Microsoft Exchange - 0.57% (0.85%)
    > Вот надо же. А судя по сообщениям на форумах, заявкам на госзакупках
    > и прочим источникам, все только на нем работают. Как объяснить?

    1. Вражеская пропаганда Микрософт.  Все врут.  [Даже твои собственные суждения -- микрософт уже проник в голову!]

    2. Оно заботливо прикрывают, для безопасности, вишь ты!,  от большого-и-страшного интернета релеями на более обычных-бесплатных linux|bsd почтовиках.  Они (см.сабж) не такие дырявые, наверное.

     
     
  • 3.30, Andrey Mitrofanov_N0 (??), 11:55, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >>> Microsoft Exchange - 0.57% (0.85%)
    > 2. Оно заботливо прикрывают, для безопасности, вишь ты!,  от большого-и-страшного интернета
    > релеями на более обычных-бесплатных linux|bsd почтовиках.  Они (см.сабж) не такие
    > дырявые, наверное.

    А, да!  Они ещё  _не_тормозят_ и не перестают принимать Почты при 3000 артефактах в очереди.  Обычно....

     
  • 2.70, лютый жабист__ (?), 21:08, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >судя по сообщениям на форумах, заявкам на госзакупках и прочим источникам, все только на нем работают. Как объяснить

    MX на жирном корпоративном exchange обычно какой-нить ironport или другая железка, из инета не видно.

    а типичный exim или postfix из статистики это пустой как барабан VPS с полгигом рамы

     

  • 1.34, сосед (?), 12:54, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Если я правильно понял - на OBSD эта фича работать не будет, если  Securelevel выставлен в правильный режим и критичные файлы запрещены для изменения ? (crontab, passwd)?.Или лучше Snort+snortsam(например) для поиска команды run на 25 порту?
     
     
  • 2.40, Васян (?), 13:41, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Зачем ты на обсд exim используешь?
     
     
  • 3.43, YetAnotherOnanym (ok), 14:23, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чтобы довести до слёз тех, кто не любит BSD, очевидно же!
     
     
  • 4.47, сосед (?), 15:27, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так исторически сложилось у нас, да и Exim удобен для работы , умеет больше чем Sendmail,Postfix,qmail... А то что он на опенке стоит - даже лучше.
     
     
  • 5.85, Вован (??), 12:07, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Sendmail,Postfix,qmail

    Думаю, Васян всё же подразумевал не их, а opensmtpd.

     

  • 1.39, Аноним (39), 13:40, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > В соответствии с июньским автоматизированным опросом доля Exim составляет 57.05% (год назад 56.56%)

    Эти люди не слышали про опцию smtp_banner

     
  • 1.49, kiwinix (?), 16:28, 14/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)
     
     
  • 2.53, Аноним84701 (ok), 17:01, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)

    Хм, что это за чудесный край где электричество и аренда помещения бесплатны (как впрочем и сами железки, ресурс и мощность которых так же достаются "хацкеру")?
    Не местечки ли Podt d'Îvuannyîah и Еntré-Solèah в королевстве M'amk-Înа Quartiér-â?

     
     
  • 3.65, anonymous (??), 20:46, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    От майнинга ущерба гораздо меньше, чем от шифровальщиков и прочей другой malware-и
     
     
  • 4.86, Аноним84701 (ok), 14:27, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > От майнинга ущерба гораздо меньше, чем от шифровальщиков и прочей другой malware-и

    На одной машине, конкретной корпоративной сети или в целом? Для офиса/хостера/облачника или опять же, в целом "по интернету"? В долгосрочной перспективе или … ?
    Ну и источником статистики и прочих чисел для оценки ситуации  не поделитесь?

     
     
  • 5.107, анонимус (??), 20:11, 24/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?
     
     
  • 6.108, Аноним84701 (ok), 21:19, 24/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Как думаете, среди жертв шифровальщика есть те, что не предпочел бы подцепить вместо него майнер?

    Никак не думаю, потому что тут трясти^W смотреть статистику нужно.
    Мнение/личное отношение к чему либо и реальное положение дел не обязанны вообще как-то пересекаться.

    Т.е. в том же духе:
    "Как вы думаете, среди жертв грозы есть те, кто не предпочел бы (несложный) перелом руки или ноги удару молнией?"
    Из положительного (или отрицательного) гипотетического выбора никак не сделать верный вывод, что от удара молниeй (нападения акулы и т.д.) ущерба здоровью человеков гораздо меньше/больше, чем от перелома …

     
  • 2.60, Аноним (-), 19:40, 14/06/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Хацкеры теперь лояльные стали)) не воруют ничего.. просто немножко майнят крипту. Безобидненько)

    Ничего личного. Просто бизнес.

     

  • 1.80, Аноним (80), 01:21, 15/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так я не понял, этот вредоносный скрипт, кроме того, что другие майнеры удаляет, экзим до безопасной версии обновит или нет?
     
  • 1.82, vantoo (ok), 01:49, 15/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если бы Ubuntu Server секьюрные апдейты не накатывал автоматически, все было бы гораздо хуже.
     
  • 1.84, Tifereth (?), 11:58, 15/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Правильное действие - обновиться, пусть даже и "вручную", но в качестве костыля сойдёт вот это

    https://marius.bloggt-in-braunschweig.de/2019/06/06/exim-4-92-mit-cve-2019-101

     
     
  • 2.89, vantoo (ok), 16:26, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    На ангельском языке есть подобная статья?
     
     
  • 3.96, KonstantinB (ok), 21:03, 15/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Гугл-транслейт нормально переводит.

    Смешной костыль :-)

     
     
  • 4.104, пох. (?), 14:03, 18/06/2019 [^] [^^] [^^^] [ответить]  
  • +/
    это хороший, правильный костыль - нехрен вообще куда-то отправлять "почту" с подобными "адресами"

     

  • 1.105, Ilya Indigo (ok), 16:21, 18/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > ...потенциально уязвимыми остаются более 3.6 млн почтовых серверов в глобальной сети, которые не обновлены до последнего актуального выпуска ...

    Postfix 3.4.5

     
  • 1.106, Adelante (??), 14:24, 21/06/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребят, видать я попал на эту хрень, около месяца переполнялась папка exim4
    Я поискал в интернете инфу, не нашел ничего лучше чем удалить пакет вообще, так как не ползуюсь им, прошла неделя, и у меня заполнены иноды, начал искать что могло быть, и как исправить, так как далек от администрирования систем, а тех поддержка на сервере, мягко говоря меня "буцает".

    Кто-то знает, что делать пошагово, чтобы излечиться от этой проблемы? Уже 6 часов ищу, гугл до дыр истер.

    Может у кого была проблема и он как-то исправил, и может пошагово расписать решение?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру