Microsoft wypuszcza łatę poza pasmem dla Exchange Server, którą administratorzy muszą pilnie zastosować
2 minuta. czytać
Opublikowany
Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej
Jeśli administrujesz lokalnym serwerem Exchange (2013, 2016, 2019), musisz pilnie zastosować zestaw łatek opublikowanych dzisiaj przez Microsoft dla luk w systemie operacyjnym, które są aktywnie wykorzystywane.
Luki mają wskaźnik ważności 9.1 i są bardzo łatwe do wykorzystania.
„Te wady są bardzo łatwe do wykorzystania”, powiedział prezes Volexity Steven Adair, który odkrył dziury. „W przypadku tych exploitów nie potrzebujesz żadnej specjalnej wiedzy. Po prostu pojawiasz się i mówisz „Chciałbym się włamać i przeczytać wszystkie ich e-maile”. To wszystko."
CVE-2021-26855 jest błędem „sfałszowania żądań po stronie serwera” (SSRF), w którym serwer może zostać oszukany do uruchamiania poleceń, których nigdy nie powinien był uruchamiać, takich jak uwierzytelnianie jako sam serwer Exchange.
Atakujący wykorzystali CVE-2021-26857 uruchomić wybrany przez siebie kod na koncie „system” na docelowym serwerze Exchange. Pozostałe dwie wady dnia zerowego — CVE-2021-26858 i CVE-2021-27065 — może umożliwić atakującemu zapisanie pliku w dowolnej części serwera.
Microsoft twierdzi, że nazwana przez nich chińska grupa hakerów sponsorowana przez państwo Hafn wykorzystywał wady, ale teraz, gdy został wydany, żaden haker z młyna nie mógł przejąć twojej sieci.
Nie dotyczy to hostowanych serwerów Exchange.
Przez KrebsonBezpieczeństwo.