Microsoft julkaisee Exchange Serverin kaistan ulkopuolisen korjaustiedoston, joka järjestelmänvalvojien on haettava pikaisesti

Lukuajan kuvake 2 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

Microsoft SQL Server

Jos hallinnoit paikan päällä olevaa Exchange Serveriä (2013, 2016, 2019), sinun on asennettava kiireesti joukko korjaustiedostoja, jotka Microsoft julkaisi tänään aktiivisesti hyväksikäytettyjen käyttöjärjestelmän haavoittuvuuksien varalta.

Haavoittuvuuksien vakavuusluokitus on 9.1, ja niitä on erittäin helppo hyödyntää.

"Näitä puutteita on erittäin helppo hyödyntää", sanoi Volexityn presidentti Steven Adair, joka löysi reiät. "Et tarvitse mitään erityistä tietoa näiden hyväksikäyttöjen kanssa. Tulet vain paikalle ja sanot "Haluaisin murtautua sisään ja lukea kaikki heidän sähköpostinsa." Siinä kaikki.”

CVE-2021-26855 on "server-side request forgery" (SSRF) -virhe, jossa palvelin voidaan huijata suorittamaan komentoja, joita sen ei olisi koskaan pitänyt antaa suorittaa, kuten todennus itse Exchange-palvelimeksi.

Hyökkääjät käyttivät CVE-2021-26857 suorittaakseen valitsemansa koodin "järjestelmä"-tilillä kohdennetussa Exchange-palvelimessa. Kaksi muuta nollapäivän virhettä - CVE-2021-26858 ja CVE-2021-27065 — voi antaa hyökkääjän kirjoittaa tiedoston mihin tahansa palvelimen osaan.

Microsoft sanoo, että he nimittivät valtion tukeman kiinalaisen hakkeriryhmän Hafnium on käyttänyt hyväkseen puutteita, mutta nyt kun se on julkaistu, mikään hakkeri ei voinut ottaa verkkoasi haltuunsa.

Tämä ei vaikuta isännöityihin Exchange-palvelimiin.

kautta Krebson Security.

Lisää aiheista: vaihtopalvelin, microsoft, turvallisuus