Microsoft merilis patch patch untuk Exchange Server yang harus segera diterapkan oleh admin

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Microsoft SQL Server

Jika Anda mengelola Server Exchange di tempat (2013, 2016, 2019), Anda perlu segera menerapkan serangkaian tambalan yang dirilis Microsoft hari ini untuk kerentanan di OS yang sedang dieksploitasi secara aktif.

Kerentanan memiliki skor keparahan 9.1 dan sangat mudah untuk dieksploitasi.

“Kekurangan ini sangat mudah untuk dieksploitasi,” kata Presiden Volexity Steven Adair, yang menemukan lubangnya. “Anda tidak memerlukan pengetahuan khusus dengan eksploitasi ini. Anda hanya muncul dan berkata 'Saya ingin masuk dan membaca semua email mereka.' Hanya itu yang ada untuk itu. ”

CVE-2021-26855 adalah kelemahan "pemalsuan permintaan sisi server" (SSRF), di mana server dapat ditipu untuk menjalankan perintah yang seharusnya tidak pernah diizinkan untuk dijalankan, seperti mengautentikasi sebagai server Exchange itu sendiri.

Para penyerang menggunakan CVE-2021-26857 untuk menjalankan kode pilihan mereka di bawah akun "sistem" di server Exchange yang ditargetkan. Dua kelemahan zero-day lainnya — CVE-2021-26858 dan CVE-2021-27065 — dapat memungkinkan penyerang untuk menulis file ke bagian mana pun dari server.

Microsoft mengatakan kelompok peretas Cina yang disponsori negara yang mereka juluki Hafnium telah mengeksploitasi kekurangan, tetapi sekarang setelah dirilis, peretas apa pun tidak dapat mengambil alih jaringan Anda.

Server Exchange yang dihosting tidak terpengaruh.

melalui Keamanan Krebson.

Lebih lanjut tentang topik: server pertukaran, microsoft, keamanan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *