Microsoft rilascia patch fuori banda per Exchange Server che gli amministratori devono applicare urgentemente

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Microsoft SQL Server

Se stai amministrando un server Exchange in locale (2013, 2016, 2019) devi applicare urgentemente una serie di patch che Microsoft ha rilasciato oggi per le vulnerabilità del sistema operativo che vengono attivamente sfruttate.

Le vulnerabilità hanno un punteggio di gravità di 9.1 e sono molto facili da sfruttare.

"Questi difetti sono molto facili da sfruttare", ha affermato il presidente di Volexity Steven Adair, che ha scoperto i buchi. “Non hai bisogno di alcuna conoscenza speciale con questi exploit. Ti presenti e dici "Vorrei entrare e leggere tutte le loro email". Questo è tutto quello che c'è da fare".

CVE-2021-26855 è un difetto di "falsificazione delle richieste lato server" (SSRF), in cui un server può essere indotto con l'inganno a eseguire comandi che non avrebbe mai dovuto essere autorizzato a eseguire, come l'autenticazione come server Exchange stesso.

Gli aggressori utilizzati CVE-2021-26857 per eseguire il codice di loro scelta nell'account "sistema" su un server Exchange di destinazione. Gli altri due difetti zero-day — CVE-2021-26858 ed CVE-2021-27065 — potrebbe consentire a un utente malintenzionato di scrivere un file in qualsiasi parte del server.

Microsoft afferma che un gruppo di hacker cinesi sponsorizzato dallo stato hanno soprannominato L'afnio ha sfruttato i difetti, ma ora che è stato rilasciato, nessun hacker può prendere il controllo della tua rete.

I server Exchange ospitati non sono interessati.

via Krebson Security.

Maggiori informazioni sugli argomenti: server di scambio, microsoft, problemi di

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *