مایکروسافت پچ بدون باند را برای Exchange Server منتشر کرد که مدیران باید فوراً آن را اعمال کنند
2 دقیقه خواندن
منتشر شده در
صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب
اگر از یک Exchange Server داخلی (2013، 2016، 2019) مدیریت میکنید، باید فوراً مجموعهای از وصلههای مایکروسافت را برای آسیبپذیریهای سیستمعامل که به طور فعال مورد سوء استفاده قرار میگیرند، اعمال کنید.
این آسیب پذیری ها دارای امتیاز شدت 9.1 هستند و بهره برداری از آنها بسیار آسان است.
رئیس Volexity، Steven Adair، که حفره ها را کشف کرد، گفت: "استفاده از این نقص ها بسیار آسان است." "شما به هیچ دانش خاصی با این اکسپلویت ها نیاز ندارید. شما فقط ظاهر می شوید و می گویید "من می خواهم وارد شوم و تمام ایمیل های آنها را بخوانم." این تمام چیزی است که در آن وجود دارد.»
CVE-2021-26855 یک نقص "جعل درخواست سمت سرور" (SSRF) است که در آن سرور می تواند فریب داده شود تا دستوراتی را اجرا کند که هرگز نباید اجازه اجرای آنها را می داد، مانند احراز هویت به عنوان خود سرور Exchange.
مهاجمان استفاده کردند CVE-2021-26857 برای اجرای کد مورد نظر خود در زیر حساب "سیستم" روی یک سرور Exchange هدفمند. دو نقص دیگر روز صفر - CVE-2021-26858 و CVE-2021-27065 - می تواند به مهاجم اجازه دهد تا فایلی را در هر بخشی از سرور بنویسد.
مایکروسافت میگوید یک گروه هکر چینی تحت حمایت دولتی که آنها لقب گرفتهاند هافنیوم از معایب سوء استفاده کرده است اما اکنون که منتشر شده است، هیچ گونه اجرای هکر آسیاب نمی تواند شبکه شما را تحت کنترل بگیرد.
سرورهای تبادل میزبانی شده تحت تأثیر قرار نمی گیرند.
از طريق امنیت کربسون