Wieder mal hat das US-basierte Computer Emergency Response Team Coordination Center (CERT) eine kritische Sicherheitslücke in dem Open Source-Mailserver Sendmail gefunden. Den Angaben von CERT und Sendmail.org nach sind alle Versionen des Message Transfer Agent (MTA) vor Version 8.12.9 sowie alle kommerziellen Sendmail-Ausgaben für Unix und Windows von dem gefährlichen Bug betroffen.
Durch die Schwachstelle, die Michael Zalewski entdeckte, soll es Angreifern möglich sein, mittels eines besonders codierten E-Mail-Headers einen Speicherüberlauf zu erzeugen. Durch den Buffer Overflow könne anschließend beliebiger Code mit den Rechten des Sendmail-Daemons auf dem Opferrechner ausgeführt oder ein Denial of Service (DoS)-Angriff gestartet werden, so CERT.
Die Wurzel des Übels liegt laut Zalewski im Parser der E-Mail-Adressen. Um sich gegen Eindringlinge zu schützen, empfehlen die Experten dringend ein Update auf die Sendmail-Version 8.12.9. Für ältere Versionen stehen auf der Sendmail-Site Patches bereit. Die Linux-Distributoren sollen zudem bereits an aktualisierten Versionen für ihre Distributionen arbeiten. Hochrechnungen nach sollen 50 bis 75 Prozent der Mailserver im Netz das Programm Sendmail benutzen, um E-Mails auszutauschen.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…