Microsoft slipper ut av båndet oppdatering for Exchange Server som administratorer må søke snarest

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Microsoft SQL Server

Hvis du administrerer en lokal Exchange-server (2013, 2016, 2019) må du snarest bruke et sett med patcher som Microsoft har utgitt i dag for sårbarheter i operativsystemet som blir aktivt utnyttet.

Sårbarhetene har en alvorlighetsgrad på 9.1 og er svært enkle å utnytte.

"Disse feilene er veldig enkle å utnytte," sa Volexity-president Steven Adair, som oppdaget hullene. «Du trenger ingen spesiell kunnskap med disse bedriftene. Du bare dukker opp og sier "Jeg vil gjerne bryte meg inn og lese all e-posten deres." Det er alt som skal til.»

CVE-2021-26855 er en "server-side request forgery" (SSRF)-feil, der en server kan bli lurt til å kjøre kommandoer som den aldri burde vært tillatt å kjøre, for eksempel autentisering som selve Exchange-serveren.

Angriperne brukte CVE-2021-26857 å kjøre kode etter eget valg under "system"-kontoen på en målrettet Exchange-server. De to andre nulldagsfeilene - CVE-2021-26858 og CVE-2021-27065 — kan tillate en angriper å skrive en fil til hvilken som helst del av serveren.

Microsoft sier en statsstøttet kinesisk hackergruppe de kalte Hafnium har utnyttet feilene, men nå som den har blitt utgitt, kunne ikke hackeren ta over nettverket ditt.

Hosted Exchange-servere påvirkes ikke.

via Krebson Security.

Mer om temaene: utvekslingsserver, microsoft, sikkerhet

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *