Kuigi juba kuulsast rünnakust SolarWindsi tarneahelale on möödas vaid paar kuud, peame jälle kirjutama ühest teisest häkkimise probleemist, mis seekord on seotud Microsoft Exchange Serveriga.
Sel juhul on Microsoft Exchange Server 2013, 2016 ja 2019 leitud nullpäevased haavatavused lubage ründajal neid mitmel viisil kasutada, kasutades mitmesuguseid organisatsioone ja ettevõtteid, millel on kohapealsed Exchange-serverid, mis võimaldavad juurdepääsu e-posti kontodele ja isegi pahavara installimist, võimaldades sellistele serveritele pikaajalist juurdepääsu. Microsoft tuvastas rünnakud grupilt Hafnium, kuid ka teised oleksid võinud neid 0-päevaseid ärakasutusi kasutada nüüd, kui rünnakud on olnud avalikud.
Need haavatavused on registreeritud ja dokumenteeritud koodidega CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 ja CVE-2021-27065 ning kõik need on olnud aadressid, mistõttu soovitame klientidele tungivalt värskendada värskendusi .
Kui olete nende rünnakute pärast mures, soovitame nende leevendamiseks rakendada kõrge kättesaadavusega lahenduse ja veebirakenduse tulemüüri, näiteks ZEVENETi lahendus. Kui Exchange Serveri värskendamine pole võimalik, soovitab Microsoft rakendada järgmist leevendused:
1. Usaldatud kasutajate leevendamine: Usaldusväärsete kasutajate juurdepääs Microsoft Exchange'i serveritele ainult VPN-teenuse kaudu.
2. Taustaprogrammi küpsiste leevendamine: Rakendage veebirakenduse tulemüüri reegel, et filtreerida pahatahtlikke HTTPS-i taotlusi X-AnonResource-Backend ja väärarenguga X-BERallikas küpsised päistes, mida kasutatakse SSRF rünnakud.
3. Ühtne sõnumside leevendamine: Keela UM
4. Exchange'i juhtpaneeli leevendamine: Keela ECP VDir
5. Võrguühenduseta aadressiraamatu leevendamine: Keelake OAB VDir
ZEVENETis oleme töötanud selle nimel, et neid väga hõlpsasti rakendada WAF-mooduli ja uhiuute VPN-teenuste kaudu. Samuti saab ZEVENETiga rakendada Exchange Serverite kõrget kättesaadavust, lisaturvalisust ja koormuse tasakaalustamist.
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Ära kahtle võta meiega ühendust saada rohkem üksikasju nende leevenduste rakendamise kohta!
Nende Microsofti haavatavustega seotud ametlik teave:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/