Wieder mal hat das US-basierte Computer Emergency Response Team Coordination Center (CERT) eine kritische Sicherheitslücke in dem Open Source-Mailserver Sendmail gefunden. Den Angaben von CERT und Sendmail.org nach sind alle Versionen des Message Transfer Agent (MTA) vor Version 8.12.9 sowie alle kommerziellen Sendmail-Ausgaben für Unix und Windows von dem gefährlichen Bug betroffen.
Durch die Schwachstelle, die Michael Zalewski entdeckte, soll es Angreifern möglich sein, mittels eines besonders codierten E-Mail-Headers einen Speicherüberlauf zu erzeugen. Durch den Buffer Overflow könne anschließend beliebiger Code mit den Rechten des Sendmail-Daemons auf dem Opferrechner ausgeführt oder ein Denial of Service (DoS)-Angriff gestartet werden, so CERT.
Die Wurzel des Übels liegt laut Zalewski im Parser der E-Mail-Adressen. Um sich gegen Eindringlinge zu schützen, empfehlen die Experten dringend ein Update auf die Sendmail-Version 8.12.9. Für ältere Versionen stehen auf der Sendmail-Site Patches bereit. Die Linux-Distributoren sollen zudem bereits an aktualisierten Versionen für ihre Distributionen arbeiten. Hochrechnungen nach sollen 50 bis 75 Prozent der Mailserver im Netz das Programm Sendmail benutzen, um E-Mails auszutauschen.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…