ISS desvela una vulnerabilidad en Sendmail

El equipo de investigación y desarrollo X-Force de Internet Security Systems ha descubierto una seria vulnerabilidad en el software de servidor SMTP Sendmail.

En el caso de que un atacante quisiera explotar esta vulnerabilidad, no tiene más que conectarse al servidor SMTP Sendmail desde cualquier red. La explotación de esta vulnerabilidad puede permitir a los atacantes remotos tener un control completo de las máquinas afectadas y obtener un completo acceso a los correos de los usuarios, información confidencial y otros datos sensibles que circulan por la red.

“Debido a su gran popularidad e implantación masiva en Internet, esta vulnerabilidad representa un riesgo serio para las organizaciones que basan en Sendmail sus servicios de correo electrónico”, apunta Gunter Ollmann, director de la X-Force de ISS. “Desde que SMTP es uno de los pocos servicios de escucha permitidos de forma consistente en los firewalls perimetrales, esperamos que muchos atacantes enfocarán sus esfuerzos en desarrollar técnicas para explotar la vulnerabilidad con objeto de ganar entrada a una red de una corporación o de gobierno”.

Sendmail se utiliza principalmente en entornos de servidores UNIX, aunque también puede darse en versiones Windows. Éste es el fallo para muchos sistemas operativos. Al calcular cuidadosamente la transmisión del dato malicioso dirigido a esta vulnerabilidad, es posible para un atacante remoto ganar el control del sistema afectado sin requerir la intervención de ningún usuario.

Al proteger contra las vulnerabilidades más que contra exploits conocidos, ISS mantiene a las organizaciones alejadas del peligro de Internet. A través de un acercamiento de seguridad multi-nivel, los productos y servicios de seguridad Proventia proporcionan a las organizaciones una completa protección para los activos IT de las redes al host. La tecnología Virtual Match de ISS automáticamente protege a las organizaciones de los ataques de Internet hasta que ellos sean capaces de obtener, probar e implantar parches de los fabricantes afectados.