Esta é uma das diversas vulnerabilidade do deamons SMTP que pode ser facilmente explorada na grande maioria dos servidores.
Vários daemons dos servidores de e-mail são configurados, por padrão, à responder a requisições VRFY e EXPN, que solicitam informações sobre um determinado endereço, apesar de ser uma vulnerabilidade de baixa periculosidade, ela pode ser facilmente evitada.
Podemos mitigar esta vulnerabilidade seguindo os passos descritos neste curto artigo.
No caso do daemon do Postfix, basta adicionar a linha abaixo no arquivo /etc/postfix/main.cf
disable_vrfy_command=yes
Para ativar os ajustes o daemon do postfix deve ser reiniciado e para isto podemos utilizar o comando abaixo:
service postfix restart
Para verificar se o serviço foi recarregado, podemos utilizar o comando:
lsof -i | grep master
Este comando deve produzir uma saída semelhante á:
master 3004 root 12u IPv4 16936 0t0 TCP *:smtp (LISTEN)