Z końcem grudnia 2023 światło dzienne ujrzał atak polagający na fałszowaniu wiadomości uderzający w systemu pocztowe oparte o Postfix. Niestety oznacza to, że narażone na niego wszystkie systemy opierające się o Postfix, w tym również systemy Carbonio oraz Zimbra. W tym wpisie zwięźle opisujemy sytuację i proponujemy kroki, które możesz podjąć, by zwiększyć bezpieczeństwo Twojego systemu.
Opis sytuacji
Aby trafnie i czytelnie opisać sytuację, stworzyliśmy krótką listę na bazie informacji z oficjalnej strony Postfix:
- Na kilka dni przed przerwą świąteczną SEC Consult opublikowało atak spoofingowy
- Ważne informacje dostarczone przez badacza nie zostały przekazane opiekunom systemu Postfix przed publikacją ataku
- W ten sposób, Postfix nie miał szansy odpowiednio przygotować się na podatność
- 22 grudnia opublikowano zaktualizowane wydania kodu źródłowego dla stabilnych wersji Postfix 3.8.4, 3.7.9, 3.6.13, 3.5.23.
- Dalej nie znamy daty publikacji przez dystrybucje OSS zaktualizowanych paczek dla wersji Postfix 3.8.4, 3.7.9, 3.6.13, 3.5.23.
Co możesz zrobić już teraz?
Czekając na pełną naprawę podatności ze strony Postfix, możesz podjąć kroki rekomendowane przez producentów systemów Zimbra i Carbonio:
Jeżeli potrzebujesz pomocy z zakresu wsparcia systemów poczty, zawsze możesz skontaktować się z nami.