นักวิจัยจาก Qualys ผู้เชี่ยวชาญด้าน Cybersecurity ได้เผยถึงช่องโหว่บน Exim หรือซอฟต์แวร์ Mail Transfer Agent (MTA) บน Email Server โดยจากรายงานล่าสุดของ Mail Server ที่พบได้ในอินเทอร์เน็ตกว่า 57% หรือราว 507,398 มีการใช้งาน Exim

ช่องโหว่ที่นักวิจัยค้นพบมีหมายเลขอ้างอิง CVE-2019-10149 เป็นช่องโหว่ของ Remote Command Execution ที่ทำให้แฮ็กเกอร์ใน Local หรือ Remote สามารถรันคำสั่งบน Exim ด้วยสิทธิ์ระดับ Root ได้ “การใช้งานช่องโหว่แบบ Remote กับสำหรับเหยื่อที่ใช้ Default Configuration ผู้โจมตีจะต้องพยายามรักษาการเชื่อมต่อกับเครื่องเหยื่อให้ได้ถึง 7 วัน (ส่งข้อมูลขนาด 1 ไบต์ไปเป็นคาบตลอดช่วงเวลาไม่กี่นาที) อย่างไรก็ตามเนื่องจากความยุ่งยากของโค้ด Exim เราจึงไม่สามารถการันตีได้ว่ามีวิธีอื่นที่เร็วกว่าหรือไม่” ทั้งนี้ Qualys ยังได้เสริมว่าเป็นไปได้ที่จะโจมตีเครื่องที่ไม่ได้ใช้ Default Config ด้วยเช่นกัน
สำหรับช่องโหว่จะเกิดขึ้นกับ Exim เวอร์ชัน 4.87 – 4.91 เท่านั้นจึงขอแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ 4.92 แทนซึ่งทาง Exim ได้แพตช์แล้วเมื่อช่วงกุมภาพันธ์ที่ผ่านมา โดยจากรายงานล่าสุดในเดือนนี้พบว่ามีผู้ใช้งานที่อัปเดตใช้ 4.92 แล้วเพียง 4.34% เท่านั้น ดังนั้นผู้เกี่ยวข้องก็อย่าลืมอัปเดตกันนะครับ