Microsoft выпускает внеплановый патч для Exchange Server, который администраторам необходимо срочно применить

Значок времени чтения 2 минута. читать


Читатели помогают поддержать MSpoweruser. Мы можем получить комиссию, если вы совершите покупку по нашим ссылкам. Значок подсказки

Прочтите нашу страницу раскрытия информации, чтобы узнать, как вы можете помочь MSPoweruser поддержать редакционную команду. Читать далее

Microsoft SQL Server

Если вы администрируете локальный Exchange Server (2013, 2016, 2019), вам необходимо срочно применить набор патчей, выпущенных сегодня Microsoft, для уязвимостей в ОС, которые активно эксплуатируются.

Уязвимости имеют оценку серьезности 9.1, и их очень легко использовать.

«Эти недостатки очень легко использовать», — сказал президент Volexity Стивен Адэр, обнаруживший дыры. «Для этих эксплойтов не нужны никакие специальные знания. Вы просто приходите и говорите: «Я хотел бы взломать и прочитать всю их электронную почту». Вот и все».

CVE-2021-26855 является недостатком «подделки запросов на стороне сервера» (SSRF), при котором сервер может быть обманом запущен в выполнение команд, которые ему никогда не должны были разрешаться, например, для аутентификации самого сервера Exchange.

Злоумышленники использовали CVE-2021-26857 для запуска кода по своему выбору под «системной» учетной записью на целевом сервере Exchange. Два других недостатка нулевого дня — CVE-2021-26858 и CVE-2021-27065 — может позволить злоумышленнику записать файл в любую часть сервера.

Microsoft говорит, что спонсируемая государством китайская хакерская группа, которую они назвали Гафний использовал недостатки, но теперь, когда он был выпущен, ни один заурядный хакер не смог захватить вашу сеть.

Размещенные серверы Exchange не затрагиваются.

С помощью Кребсон Безопасность.

Подробнее о темах: обменный сервер, Microsoft, безопасность

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *