Microsoft wypuszcza łatę poza pasmem dla Exchange Server, którą administratorzy muszą pilnie zastosować

Ikona czasu czytania 2 minuta. czytać


Czytelnicy pomagają wspierać MSpoweruser. Możemy otrzymać prowizję, jeśli dokonasz zakupu za pośrednictwem naszych linków. Ikona podpowiedzi

Przeczytaj naszą stronę z informacjami, aby dowiedzieć się, jak możesz pomóc MSPoweruser w utrzymaniu zespołu redakcyjnego Czytaj więcej

Microsoft SQL Server

Jeśli administrujesz lokalnym serwerem Exchange (2013, 2016, 2019), musisz pilnie zastosować zestaw łatek opublikowanych dzisiaj przez Microsoft dla luk w systemie operacyjnym, które są aktywnie wykorzystywane.

Luki mają wskaźnik ważności 9.1 i są bardzo łatwe do wykorzystania.

„Te wady są bardzo łatwe do wykorzystania”, powiedział prezes Volexity Steven Adair, który odkrył dziury. „W przypadku tych exploitów nie potrzebujesz żadnej specjalnej wiedzy. Po prostu pojawiasz się i mówisz „Chciałbym się włamać i przeczytać wszystkie ich e-maile”. To wszystko."

CVE-2021-26855 jest błędem „sfałszowania żądań po stronie serwera” (SSRF), w którym serwer może zostać oszukany do uruchamiania poleceń, których nigdy nie powinien był uruchamiać, takich jak uwierzytelnianie jako sam serwer Exchange.

Atakujący wykorzystali CVE-2021-26857 uruchomić wybrany przez siebie kod na koncie „system” na docelowym serwerze Exchange. Pozostałe dwie wady dnia zerowego — CVE-2021-26858 i CVE-2021-27065 — może umożliwić atakującemu zapisanie pliku w dowolnej części serwera.

Microsoft twierdzi, że nazwana przez nich chińska grupa hakerów sponsorowana przez państwo Hafn wykorzystywał wady, ale teraz, gdy został wydany, żaden haker z młyna nie mógł przejąć twojej sieci.

Nie dotyczy to hostowanych serwerów Exchange.

Przez KrebsonBezpieczeństwo.

Więcej na tematy: Wymiana serweru, Microsoft, bezpieczeństwo

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *