Het lek werd ontdekt door een medewerker van ISS, Mark Dowd. Volgens hem kunnen hackers pc's overnemen door gemanipuleerde codes op onregelmatige tijdsintervallen naar een smpt-mailserver te versturen. Actie aan de kant van de gebruiker is daarbij niet nodig. Het lek komt voor in de Unix- en Linux-versies van de open-sourcesoftware (versie 8.13.5 en lager). Ook de commerciële producten van Sendmail — Sentrion, Intelligent Quarantine, Sendmail Switch, Sendmail Managed MTA, Sendmail Multi-Switch en Sendmail Message Store/SAMS — zijn lek. Windows-gebruikers hebben in alle gevallen geen last, aldus Sendmail. Hoewel nog geen exploits in het wild zijn aangetroffen, denkt Gunter Ollmann van ISS dat veel hackers het lek zullen vinden. "Omdat smtp een van de weinige 'listening services' is die door de firewall wordt toegelaten, denken we dat kwaadwillenden veel moeite zullen doen om het lek te misbruiken en zich toegang te verschaffen tot netwerken van bedrijven en de overheid." Het Sendmail Consortium raadt gebruikers van Sendmail met klem aan een upgrade naar versie 8.13.6 te installeren. Patches voor versie 8.13.5 en 8.12.11 zijn eveneens beschikbaar, maar deze 'werken mogelijk niet goed door wijzigingen in latere versies', aldus het Consortium. Bron: Techworld