Microsoft phát hành bản vá lỗi ngoài dải cho Exchange Server mà quản trị viên cần áp dụng khẩn cấp

Biểu tượng thời gian đọc 2 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Microsoft SQL Server

Nếu bạn đang quản trị Exchange Server tại chỗ (2013, 2016, 2019), bạn cần phải khẩn trương áp dụng một bộ bản vá lỗi mà Microsoft đã phát hành hôm nay cho các lỗ hổng trong hệ điều hành đang được khai thác tích cực.

Các lỗ hổng bảo mật có điểm mức độ nghiêm trọng là 9.1 và rất dễ bị khai thác.

“Những lỗ hổng này rất dễ bị khai thác,” Chủ tịch Volexity, Steven Adair, người đã phát hiện ra những lỗ hổng này, cho biết. “Bạn không cần bất kỳ kiến ​​thức đặc biệt nào với những khai thác này. Bạn chỉ cần xuất hiện và nói 'Tôi muốn đột nhập và đọc tất cả email của họ.' Thats tất cả để có nó."

CVE-2021-26855 là một lỗ hổng “giả mạo yêu cầu phía máy chủ” (SSRF), trong đó máy chủ có thể bị lừa chạy các lệnh mà lẽ ra nó không bao giờ được phép chạy, chẳng hạn như xác thực như chính máy chủ Exchange.

Những kẻ tấn công đã sử dụng CVE-2021-26857 để chạy mã họ chọn trong tài khoản “hệ thống” trên máy chủ Exchange được nhắm mục tiêu. Hai sai sót khác của zero-day - CVE-2021-26858 và CVE-2021-27065 - có thể cho phép kẻ tấn công ghi tệp vào bất kỳ phần nào của máy chủ.

Microsoft cho biết một nhóm hacker Trung Quốc được nhà nước bảo trợ mà họ đặt tên là Hafnium đã và đang khai thác các lỗ hổng, nhưng bây giờ nó đã được phát hành, bất kỳ cuộc tấn công nào của hacker cũng không thể chiếm được mạng của bạn.

Máy chủ Exchange được lưu trữ không bị ảnh hưởng.

Thông qua An ninh Krebson.

Thông tin thêm về các chủ đề: máy chủ trao đổi, microsoft, an ninh