مایکروسافت پچ بدون باند را برای Exchange Server منتشر کرد که مدیران باید فوراً آن را اعمال کنند

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

SQL سرور مایکروسافت

اگر از یک Exchange Server داخلی (2013، 2016، 2019) مدیریت می‌کنید، باید فوراً مجموعه‌ای از وصله‌های مایکروسافت را برای آسیب‌پذیری‌های سیستم‌عامل که به طور فعال مورد سوء استفاده قرار می‌گیرند، اعمال کنید.

این آسیب پذیری ها دارای امتیاز شدت 9.1 هستند و بهره برداری از آنها بسیار آسان است.

رئیس Volexity، Steven Adair، که حفره ها را کشف کرد، گفت: "استفاده از این نقص ها بسیار آسان است." "شما به هیچ دانش خاصی با این اکسپلویت ها نیاز ندارید. شما فقط ظاهر می شوید و می گویید "من می خواهم وارد شوم و تمام ایمیل های آنها را بخوانم." این تمام چیزی است که در آن وجود دارد.»

CVE-2021-26855 یک نقص "جعل درخواست سمت سرور" (SSRF) است که در آن سرور می تواند فریب داده شود تا دستوراتی را اجرا کند که هرگز نباید اجازه اجرای آنها را می داد، مانند احراز هویت به عنوان خود سرور Exchange.

مهاجمان استفاده کردند CVE-2021-26857 برای اجرای کد مورد نظر خود در زیر حساب "سیستم" روی یک سرور Exchange هدفمند. دو نقص دیگر روز صفر - CVE-2021-26858 و CVE-2021-27065 - می تواند به مهاجم اجازه دهد تا فایلی را در هر بخشی از سرور بنویسد.

مایکروسافت می‌گوید یک گروه هکر چینی تحت حمایت دولتی که آن‌ها لقب گرفته‌اند هافنیوم از معایب سوء استفاده کرده است اما اکنون که منتشر شده است، هیچ گونه اجرای هکر آسیاب نمی تواند شبکه شما را تحت کنترل بگیرد.

سرورهای تبادل میزبانی شده تحت تأثیر قرار نمی گیرند.

از طريق امنیت کربسون

بیشتر در مورد موضوعات: سرور تبادل, مایکروسافت, تیم امنیت لاتاری