Microsoft vydal mimopásmovú opravu pre Exchange Server, ktorú musia správcovia urýchlene použiť

Ikona času čítania 2 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Microsoft SQL Server

Ak spravujete lokálny server Exchange (2013, 2016, 2019), musíte urýchlene použiť súpravu opráv, ktoré spoločnosť Microsoft dnes vydala pre zraniteľné miesta v OS, ktoré sa aktívne využívajú.

Zraniteľnosť má skóre závažnosti 9.1 a je veľmi ľahké ich zneužiť.

"Tieto nedostatky sa dajú veľmi ľahko využiť," povedal prezident Volexity Steven Adair, ktorý diery objavil. "Nepotrebujete žiadne špeciálne znalosti s týmito exploitmi." Stačí sa ukázať a povedať: „Rád by som sa vlámal a prečítal si všetky ich e-maily.“ To je všetko.“

CVE-2021 26855, je chyba „falšovania požiadaviek na strane servera“ (SSRF), pri ktorej môže byť server oklamaný, aby spúšťal príkazy, ktoré by mu nikdy nemalo byť povolené spúšťať, ako je napríklad overenie samotného servera Exchange.

Útočníci využili CVE-2021 26857, spustiť kód podľa vlastného výberu pod „systémovým“ účtom na cieľovom serveri Exchange. Ďalšie dve chyby nultého dňa – CVE-2021 26858, a CVE-2021 27065, — môže umožniť útočníkovi zapísať súbor do ktorejkoľvek časti servera.

Microsoft hovorí o štátom podporovanej čínskej hackerskej skupine, ktorú nazvali Hafnium využívalo nedostatky, ale teraz, keď to bolo uvoľnené, žiadny beh mlyna hacker nemohol prevziať vašu sieť.

Hostené servery Exchange nie sú ovplyvnené.

Cez Krebson Security.

Viac o témach: výmenný server, microsoft, zabezpečenia

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *