Afbødning af Exchange-servere Hafnium Nul-dags sårbarheder

Skrevet af Zevenet | 18 marts, 2021 | Teknisk

Selvom det kun er få måneder siden det allerede berømte angreb på SolarWinds-forsyningskæden, skal vi igen skrive om et andet hackingproblem, denne gang relateret til Microsoft Exchange Server.

I dette tilfælde er Nul-dags sårbarheder fundet i Microsoft Exchange Server 2013, 2016 og 2019 tillade en hacker at udnytte dem med indflydelse på flere organisationer og virksomheder med lokale Exchange-servere, der muliggør adgang til e-mail-konti og endda installation af malware for at give langvarig adgang til sådanne servere. Microsoft opdagede angrebene fra Hafnium-gruppen, men også andre kunne have brugt disse 0-dages udnyttelser nu, når angrebene har været offentlige.

Disse sårbarheder er registreret og dokumenteret med koder CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 og CVE-2021-27065, og alle disse har været adresser, så presserende opdateringer anbefales stærkt til kunder .

Hvis du er bekymret for disse angreb, anbefaler vi, at du implementerer løsning med høj tilgængelighed plus en firewall til webapplikationer for at afbøde dem, som ZEVENET-løsningen. Hvis Exchange Server-opdateringen ikke er mulig, anbefaler Microsoft at implementere følgende afhjælpninger:

1. Afbødning af tillid til brugere: Adgang til Microsoft Exchange-servere kun for pålidelige brugere via VPN-tjeneste.
2. Afbødning af backend-cookie: Implementere en webapplikations Firewall-regel for at filtrere de ondsindede HTTPS-anmodninger ved hjælp af X-AnonRessource-backend og misdannet X-BERessource cookies i de overskrifter, der bruges i SSRF angreb.
3. Unified Messaging-afbødning: Deaktiver UM
4. Afbødning af Exchange-kontrolpanel: Deaktiver ECP VDir
5. Offline adressebog afhjælpning: Deaktiver OAB VDir

Hos ZEVENET har vi arbejdet på at implementere dem meget let via WAF-modulet og helt nye VPN-tjenester. Også høj tilgængelighed, yderligere sikkerhed og belastningsbalancering til Exchange-servere kan implementeres med ZEVENET:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Tvivl ikke på kontakte os at have flere detaljer om, hvordan man gennemfører disse afbødninger!

Officiel info relateret til disse Microsoft-sårbarheder:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

Del på:

Relaterede blogs

Indsendt af zenweb | 16 April 2021
ZEVENET er et smart firma, der er fokuseret på markedet for applikationsleveringscontroller og virkelig besat af sikkerheden i leveringen. Derfor ved vi virkelig, at i dag ...
165 LikesComments Off på ZEVENET Multi-Layered Security Overview in the Edge
Indsendt af zenweb | 23 marts 2021
Internettet er fuld af mennesker, der venter på at bryde ind i dit system. De ønsker at få fat i dine personlige oplysninger og udnytte dem. Dette kan ...
164 LikesComments Off om betydningen af ​​cybersikkerhed for virksomheder
Indsendt af zenweb | 11 marts 2021
Find ud af, hvad IPsec og IPsec tunneltilstand er? Hvornår har du brug for det? Hvordan virker det? Bruger VPN'er IPsec? Og beskyt dine data i dag! Der er en ...
108 LikesComments Off om forståelse af VPN IPSec-tilstande