Det har i dag blitt publisert oppdatering til flere sårbarheter i Exim [1].

Ti av sårbarhetene skal være mulig å utnytte over internett ifølge Qualys dersom Exim serveren er eksponert mot internett [2]. Qualys beskriver at dersom flere av sårbarhetene utnyttes sammen vil dette kunne åpne for fjernkjøring av vilkåerlig kode og kunne gi administratortilgang (root) på systemet.

Utvikklerene bak Exim skriver at de vil gi systemeiere tid til å oppdatere før detaljer om sårbarhetene blir publisert på deres sider [1]. Basert på publiserte tekniske detaljer [3,4] vurderer NCSC at forsøk på utnyttelse av sårbarhetene vil kunne være nærliggende.

NCSC anbefaler at systemeiere som anvender Exim oppdaterer så raskt dette lar seg gjøre.

Referanser:
[1] https://www.openwall.com/lists/oss-security/2021/05/04/6
[2] https://blog.qualys.com/vulnerabilities-research/2021/05/04/21nails-multiple-vulnerabilities-in-exim-mail-server
[3] http://exim.org/static/doc/security/
[4] https://www.qualys.com/2021/05/04/21nails/21nails.txt