Microsoft släpper patch utanför bandet för Exchange Server som administratörer måste ansöka omedelbart

Lästid ikon 2 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Microsoft SQL Server

Om du administrerar en lokal Exchange-server (2013, 2016, 2019) måste du omedelbart applicera en uppsättning patchar som Microsoft släppte idag för sårbarheter i operativsystemet som aktivt utnyttjas.

Sårbarheterna har en allvarlighetsgrad på 9.1 och är mycket lätta att utnyttja.

"Dessa brister är väldigt lätta att utnyttja", sa Volexitys president Steven Adair, som upptäckte hålen. ”Du behöver ingen speciell kunskap med dessa bedrifter. Du bara dyker upp och säger "Jag skulle vilja bryta mig in och läsa all deras e-post." Det är allt som finns med det."

CVE-2021-26855 är ett "server-side request forgery" (SSRF)-fel, där en server kan luras att köra kommandon som den aldrig borde ha tillåtits att köra, till exempel autentisering som Exchange-servern själv.

Angriparna använde CVE-2021-26857 att köra valfri kod under "system"-kontot på en riktad Exchange-server. De andra två nolldagarsbristerna — CVE-2021-26858 och CVE-2021-27065 — kan tillåta en angripare att skriva en fil till vilken del av servern som helst.

Microsoft säger att en statligt sponsrad kinesisk hackergrupp de dubbade Hafnium har utnyttjat bristerna, men nu när den har släppts kunde en hackare inte ta över ditt nätverk.

Hosted Exchange-servrar påverkas inte.

Via Krebson Säkerhet.

Mer om ämnena: utbytesserver, microsoft, säkerhet

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *