מיקרוסופט משחררת תיקון מחוץ לרצועה עבור Exchange Server שמנהלי מערכת צריכים להחיל בדחיפות

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

Microsoft SQL Server

אם אתה מנהל שרת Exchange מקומי (2013, 2016, 2019), עליך להחיל בדחיפות קבוצה של תיקונים שמיקרוסופט פרסמה היום עבור פגיעויות במערכת ההפעלה המנוצלות באופן פעיל.

לנקודות התורפה יש ציון חומרה של 9.1 וקל מאוד לנצל אותן.

"קל מאוד לנצל את הפגמים האלה", אמר נשיא Volexity, סטיבן אדאיר, שגילה את החורים. "אתה לא צריך שום ידע מיוחד עם המעללים האלה. אתה פשוט מופיע ואומר 'אני רוצה לפרוץ ולקרוא את כל האימייל שלהם'. זה כל מה שיש בזה."

CVE-2021-26855 הוא פגם של "זיוף צד שרת" (SSRF), שבו ניתן להערים על שרת להריץ פקודות שמעולם לא היו אמורות להיות מורשות להפעילן, כגון אימות כשרת Exchange עצמו.

התוקפים השתמשו CVE-2021-26857 להריץ קוד לפי בחירתם תחת חשבון "מערכת" בשרת Exchange ממוקד. שני הפגמים האחרים של יום אפס - CVE-2021-26858 ו CVE-2021-27065 - יכול לאפשר לתוקף לכתוב קובץ לכל חלק בשרת.

מיקרוסופט אומרת שקבוצת האקרים סינית בחסות המדינה שהם כינו הפניום מנצלת את הפגמים, אבל עכשיו, כשהיא שוחררה, כל האקר של המפעל לא יכול להשתלט על הרשת שלך.

שרתי Exchange מתארחים אינם מושפעים.

בְּאֶמצָעוּת קרבסון אבטחה.

עוד על הנושאים: שרת חילופי, מיקרוסופט, אבטחה