Microsoft vydal patch out of band pro Exchange Server, který musí administrátoři urychleně použít

Ikona času čtení 2 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Microsoft SQL Server

Pokud spravujete on-premise Exchange Server (2013, 2016, 2019), musíte urychleně použít sadu oprav, které dnes společnost Microsoft vydala pro zranitelnosti operačního systému, které jsou aktivně využívány.

Chyby zabezpečení mají skóre závažnosti 9.1 a lze je velmi snadno zneužít.

"Tyto nedostatky lze velmi snadno využít," řekl prezident Volexity Steven Adair, který díry objevil. "Nepotřebujete žádné speciální znalosti s těmito exploity." Prostě se objevíte a řeknete: 'Rád bych se tam vloupal a přečetl si všechny jejich e-maily.' To je všechno.“

CVE-2021-26855 je chyba „server-side request forgery“ (SSRF), při které může být server oklamán ke spuštění příkazů, které by mu nikdy nemělo být povoleno spouštět, jako je autentizace samotného serveru Exchange.

Útočníci využili CVE-2021-26857 spustit kód podle svého výběru pod „systémovým“ účtem na cíleném serveru Exchange. Další dvě chyby zero-day — CVE-2021-26858  a  CVE-2021-27065 — může umožnit útočníkovi zapsat soubor do jakékoli části serveru.

Microsoft říká, že státem sponzorovaná čínská hackerská skupina, kterou nazvali Hafnium využívá nedostatky, ale nyní, když byla vydána, žádný run of the mill hacker nemohl převzít vaši síť.

Hostované servery Exchange nejsou ovlivněny.

Přes Krebson Security.

Více o tématech: výměnný server, microsoft, zabezpečení

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *