Microsoft rilascia patch fuori banda per Exchange Server che gli amministratori devono applicare urgentemente
2 minuto. leggere
Edizione del
Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più
Se stai amministrando un server Exchange in locale (2013, 2016, 2019) devi applicare urgentemente una serie di patch che Microsoft ha rilasciato oggi per le vulnerabilità del sistema operativo che vengono attivamente sfruttate.
Le vulnerabilità hanno un punteggio di gravità di 9.1 e sono molto facili da sfruttare.
"Questi difetti sono molto facili da sfruttare", ha affermato il presidente di Volexity Steven Adair, che ha scoperto i buchi. “Non hai bisogno di alcuna conoscenza speciale con questi exploit. Ti presenti e dici "Vorrei entrare e leggere tutte le loro email". Questo è tutto quello che c'è da fare".
CVE-2021-26855 è un difetto di "falsificazione delle richieste lato server" (SSRF), in cui un server può essere indotto con l'inganno a eseguire comandi che non avrebbe mai dovuto essere autorizzato a eseguire, come l'autenticazione come server Exchange stesso.
Gli aggressori utilizzati CVE-2021-26857 per eseguire il codice di loro scelta nell'account "sistema" su un server Exchange di destinazione. Gli altri due difetti zero-day — CVE-2021-26858 ed CVE-2021-27065 — potrebbe consentire a un utente malintenzionato di scrivere un file in qualsiasi parte del server.
Microsoft afferma che un gruppo di hacker cinesi sponsorizzato dallo stato hanno soprannominato L'afnio ha sfruttato i difetti, ma ora che è stato rilasciato, nessun hacker può prendere il controllo della tua rete.
I server Exchange ospitati non sono interessati.