Microsoft brengt out-of-band patch uit voor Exchange Server die beheerders dringend moeten toepassen

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Microsoft SQL Server

Als u een lokale Exchange Server (2013, 2016, 2019) beheert, moet u dringend een reeks patches toepassen die Microsoft vandaag heeft uitgebracht voor kwetsbaarheden in het besturingssysteem die actief worden misbruikt.

De kwetsbaarheden hebben een ernstscore van 9.1 en zijn zeer eenvoudig te misbruiken.

"Deze fouten zijn heel gemakkelijk te misbruiken", zei Volexity-president Steven Adair, die de gaten ontdekte. “Je hebt geen speciale kennis nodig met deze exploits. Je komt gewoon opdagen en zegt: 'Ik wil graag inbreken en al hun e-mail lezen.' Dat is alles wat er is."

CVE-2021-26855 is een "server-side request forgery" (SSRF)-fout, waarbij een server kan worden misleid om opdrachten uit te voeren die hij nooit had mogen uitvoeren, zoals authenticatie als de Exchange-server zelf.

De aanvallers gebruikten CVE-2021-26857 om code van hun keuze uit te voeren onder het "systeem" -account op een gerichte Exchange-server. De andere twee zero-day fouten — CVE-2021-26858 en CVE-2021-27065 — kan een aanvaller in staat stellen een bestand naar een willekeurig deel van de server te schrijven.

Microsoft zegt dat een door de staat gesponsorde Chinese hackergroep die ze noemden Hafnium heeft de gebreken uitgebuit, maar nu het is uitgebracht, kan geen enkele gewone hacker uw netwerk overnemen.

Hosted Exchange-servers worden niet beïnvloed.

Via Krebson Beveiliging.

Meer over de onderwerpen: uitwisselingsserver, microsoft, veiligheid

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *