Had hem al op het DirectAdmin forum gepost maar daar lijkt niemand er wakker van te liggen, en ik zie hier ook niemand in paniek rondrennen.. hoe erg is het? Of valt het in de praktijk allemaal wel mee? Is er een trucje om dit dicht te zetten? Of hebben jullie misschien alle class.phpmailer.php op de servers opgezocht en vervangen door de nieuwste versie, of iets in die richting?
Ik heb de exploit overigens zelf getest maar het is mij niet gelukt om hem werkend te krijgen. Zegt wellicht iets over DirectAdmin servers..
A(n) (couple of) exploit(s) have been discovered in PHPmailer, which is used by many CMS/websites.
Initial report which is patched: https://legalhackers.com/advisories/...0033-Vuln.html
New CVE since initial patch is still vulnerable: https://legalhackers.com/advisories/...ch-Bypass.html
Explaination for dummies: https://www.wordfence.com/blog/2016/...vulnerability/
I am not sure how vulnerable a DirectAdmin system is, as Sendmail is being linked to Exim. Are we safe?*
*ofcourse PHPmailer must be updated, but it will be the difference in calling all affected website owners or sending them an email and give them a week to update.