Exchange Servers Hafnium Zero-day haavatavuste leevendamine

Postitaja Zevenet | 18 märts, 2021 | Tehniline

Kuigi juba kuulsast rünnakust SolarWindsi tarneahelale on möödas vaid paar kuud, peame jälle kirjutama ühest teisest häkkimise probleemist, mis seekord on seotud Microsoft Exchange Serveriga.

Sel juhul on Microsoft Exchange Server 2013, 2016 ja 2019 leitud nullpäevased haavatavused lubage ründajal neid mitmel viisil kasutada, kasutades mitmesuguseid organisatsioone ja ettevõtteid, millel on kohapealsed Exchange-serverid, mis võimaldavad juurdepääsu e-posti kontodele ja isegi pahavara installimist, võimaldades sellistele serveritele pikaajalist juurdepääsu. Microsoft tuvastas rünnakud grupilt Hafnium, kuid ka teised oleksid võinud neid 0-päevaseid ärakasutusi kasutada nüüd, kui rünnakud on olnud avalikud.

Need haavatavused on registreeritud ja dokumenteeritud koodidega CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 ja CVE-2021-27065 ning kõik need on olnud aadressid, mistõttu soovitame klientidele tungivalt värskendada värskendusi .

Kui olete nende rünnakute pärast mures, soovitame nende leevendamiseks rakendada kõrge kättesaadavusega lahenduse ja veebirakenduse tulemüüri, näiteks ZEVENETi lahendus. Kui Exchange Serveri värskendamine pole võimalik, soovitab Microsoft rakendada järgmist leevendused:

1. Usaldatud kasutajate leevendamine: Usaldusväärsete kasutajate juurdepääs Microsoft Exchange'i serveritele ainult VPN-teenuse kaudu.
2. Taustaprogrammi küpsiste leevendamine: Rakendage veebirakenduse tulemüüri reegel, et filtreerida pahatahtlikke HTTPS-i taotlusi X-AnonResource-Backend ja väärarenguga X-BERallikas küpsised päistes, mida kasutatakse SSRF rünnakud.
3. Ühtne sõnumside leevendamine: Keela UM
4. Exchange'i juhtpaneeli leevendamine: Keela ECP VDir
5. Võrguühenduseta aadressiraamatu leevendamine: Keelake OAB VDir

ZEVENETis oleme töötanud selle nimel, et neid väga hõlpsasti rakendada WAF-mooduli ja uhiuute VPN-teenuste kaudu. Samuti saab ZEVENETiga rakendada Exchange Serverite kõrget kättesaadavust, lisaturvalisust ja koormuse tasakaalustamist.

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Ära kahtle võta meiega ühendust saada rohkem üksikasju nende leevenduste rakendamise kohta!

Nende Microsofti haavatavustega seotud ametlik teave:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

Jaga:

Seotud blogid

Postitanud zenweb | 01. september 2022
Koormuse tasakaalustamine on arvutimaailmas tavaline. See tekkis seetõttu, et kasutajad soovisid sisu kiiresti. See tähendas, et suure liiklusega veebisaidid, mis saavad miljoneid kasutajate taotlusi, pidid…
109 LikesComments Off teemal Kuidas koormuse tasakaalustamine töötab
Postitas zenweb | 30 august 2022
Tervishoid on turvaohtude suhtes väga haavatav, nagu iga teinegi tööstusharu. Tänapäeval on küberrünnakud tervishoius väga levinud, mis toob kaasa palju riske, eriti turvariske…
118 LikesComments Off teemal Küberturvalisuse raamistike tähtsus tervishoius
Postitas zenweb | 02 august 2022
7 põhjust, miks ZEVENET on 2022. aasta parim koormuse tasakaalustamise tarkvara Koormuse tasakaalustamise lahendus ei ole enam see, mis ta oli varem. Tehnoloogia arenedes ka ohud…
149 LikesComments Off 7 põhjust ZEVENET on 2022. aasta parim koormuse tasakaalustamise tarkvara