管理者が緊急に適用する必要があるExchangeServerの帯域外パッチをMicrosoftがリリース

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

Microsoft SQL サーバー

オンプレミスのExchangeServer(2013、2016、2019)を管理している場合は、積極的に悪用されているOSの脆弱性に対して、マイクロソフトが本日リリースした一連のパッチを緊急に適用する必要があります。

脆弱性の重大度スコアは9.1であり、悪用するのは非常に簡単です。

「これらの欠陥は非常に簡単に悪用されます」と、穴を発見したVolexityの社長StevenAdairは述べています。 「これらのエクスプロイトに関する特別な知識は必要ありません。 あなたはただ現れて、「私は侵入して彼らのすべての電子メールを読みたい」と言います。 これですべてです。」

CVE-2021-26855 これは「サーバー側の要求偽造」(SSRF)の欠陥であり、Exchangeサーバー自体としての認証など、サーバーをだまして、実行を許可されるべきではなかったコマンドを実行させる可能性があります。

使用した攻撃者 CVE-2021-26857 対象のExchangeサーバーの「システム」アカウントで選択したコードを実行します。 他のXNUMXつのゼロデイ欠陥— CVE-2021-26858 および CVE-2021-27065 —攻撃者がサーバーの任意の部分にファイルを書き込む可能性があります。

マイクロソフトは、彼らが吹き替えた国が後援する中国のハッカーグループを言います ハフニウムは欠陥を悪用してきました、 しかし、それがリリースされたので、ミルハッカーの実行はあなたのネットワークを引き継ぐことができませんでした。

ホストされているExchangeサーバーは影響を受けません。

ビア クレブソンセキュリティ。

トピックの詳細: 交換サーバー, マイクロソフト, セキュリティ