Η Microsoft διορθώνει τα zero-day σφάλματα του Exchange #TechWarGR

Η



Microsoft

έχει κυκλοφορήσει κάποιες επείγουσες



ενημερώσεις


ασφαλείας

για όλες τις υποστηριζόμενες εκδόσεις του





Microsoft


Exchange

, οι οποίες διορθώνουν τέσσερις



ευπάθειες

zero-day που αξιοποιούνται ενεργά σε στοχευμένες



επιθέσεις

.

Αυτές οι τέσσερις



ευπάθειες

zero-day συνδέονται μεταξύ τους για να αποκτήσουν πρόσβαση σε



servers






Microsoft


Exchange

, να κλέψουν

email

και να εγκαταστήσουν περαιτέρω



malware

για αυξημένη πρόσβαση στο δίκτυο.

microsoft exchange - Η Microsoft διορθώνει τα zero-day σφάλματα του Exchange #TechWarGR

Για να λειτουργήσει η



επίθεση

, οι απομακρυσμένοι εισβολείς θα πρέπει να έχουν πρόσβαση σε έναν server





Microsoft


Exchange

εσωτερικής εγκατάστασης στη θύρα 443. Εάν η πρόσβαση είναι διαθέσιμη, οι απειλητικοί παράγοντες θα χρησιμοποιήσουν τότε τις ακόλουθες



ευπάθειες

για να αποκτήσουν απομακρυσμένη πρόσβαση:

  • Το CVE-2021-26855 είναι μια



    ευπάθεια

    πλαστογράφησης αιτήματος από την πλευρά του server (SSRF) στο Εxchange, η οποία επέτρεψε στον εισβολέα να στείλει αυθαίρετα αιτήματα HTTP και να πραγματοποιήσει έλεγχο ταυτότητας ως server Εxchange.
  • Το CVE-2021-26857 είναι μια επισφαλής



    ευπάθεια

    deserialization στην υπηρεσία ενοποιημένων μηνυμάτων. Η αξιοποίηση αυτής της ευπάθειας έδωσε στην ομάδα

    HAFNIUM

    τη δυνατότητα εκτέλεσης κώδικα ως

    SYSTEM

    στον server Εxchange. Αυτό απαιτεί άδεια διαχειριστή ή άλλη



    ευπάθεια

    για



    εκμετάλλευση

    .
  • Το CVE-2021-26858 είναι μια



    ευπάθεια

    που επιτρέπει την αυθαίρετη εγγραφή αρχείων μετά τον έλεγχο ταυτότητας στο

    Exchange

    .
  • Το CVE-2021-27065 είναι μια



    ευπάθεια

    που επιτρέπει την αυθαίρετη εγγραφή αρχείων μετά τον έλεγχο ταυτότητας στο

    Exchange

    .

Η



Microsoft

εντόπισε ότι μια κινεζική κρατική ομάδα



hacking

γνωστή ως

Hafnium

χρησιμοποιεί αυτές τις



ευπάθειες

για να κλέψει δεδομένα.

Λόγω της σοβαρότητας των επιθέσεων, η



Microsoft

συνιστά στους διαχειριστές να “εγκαταστήσουν αμέσως αυτές τις



ενημερώσεις

” για να προστατεύσουν τους



servers


Exchange

από αυτές τις



επιθέσεις

.

Ο αναλυτής της



Microsoft

Senior Threat

Intelligence

, Kevin Beaumont, δημιούργησε ένα

script Nmap

που μπορεί να χρησιμοποιηθεί για τη σάρωση ενός δικτύου για δυνητικά ευάλωτους



servers






Microsoft


Exchange

.

Για να χρησιμοποιήσετε το



script

, κατεβάστε το από τη σελίδα του GitHub και αποθηκεύστε το στο /usr/share/nmap/scripts και, στη συνέχεια, χρησιμοποιήστε την εντολή nmap –



script

http-vuln-

exchange

.

nmap script 1024x217 - Η Microsoft διορθώνει τα zero-day σφάλματα του Exchange #TechWarGR

Μόλις προσδιορίσετε ποιοι



servers


Exchange

πρέπει να ενημερωθούν, πρέπει να βεβαιωθείτε ότι οι



servers

σας έχουν εγκατεστημένη μια τρέχουσα υποστηριζόμενη αθροιστική ενημέρωση (CU) και ενημερωμένη έκδοση (RU).

Οι διαχειριστές μπορούν να βρουν περισσότερες πληροφορίες σχετικά με τις υποστηριζόμενες



ενημερώσεις

και τον τρόπο εγκατάστασης των ενημερώσεων κώδικα σε ένα

άρθρο

που δημοσιεύθηκε σήμερα από την ομάδα του





Microsoft


Exchange

.

Πηγή πληροφοριών: bleepingcomputer.com

Google News - Η Microsoft διορθώνει τα zero-day σφάλματα του Exchange #TechWarGR

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.