Hay cuatro soluciones posibles a este problema:

1) Instalar SENDMAIL versión 8.7.3. Esta versión de SENDMAIL ofrece mejoras, especialmente en el área de seguridad. Cuando se instala, hay que modificar el archivo de configuración del programa.

2) Instalar los programas "smap" y "smapd" en todos los sistemas UNIX conectados a Internet. El programa "smap" provee una implementación del protocolo SMTP que acepta mensajes de mail desde la red y los almacena para un posterior envío. El programa "smapd" corre en forma periódica el SENDMAIL sobre estos mensajes almacenados, y así el SENDMAIL no puede ser alcanzado en forma directa desde la red y sus vulnerabilidades de seguridad no pueden ser explotadas.

Los programas "smap" y "smapd" son parte del "Trusted Information Systems (TIS) Firewall Toolkit". La instalación de los programas smap y smapd es relativamente simple, pero representa un cambio significativo en la manera que el correo electrónico será manejado en el sitio.

3) Deshabilitar los comandos "VRFY" y "EXPN" en la versión en uso del comando SENDMAIL. Esto le impedirá a un atacante aprovechar este agujero de seguridad.

4) Instalar el apropiado patch de SENDMAIL del vendedor. Estos patches se consiguen contactándose con el proveedor o vía download desde Internet.