Selvom det kun er få måneder siden det allerede berømte angreb på SolarWinds-forsyningskæden, skal vi igen skrive om et andet hackingproblem, denne gang relateret til Microsoft Exchange Server.
I dette tilfælde er Nul-dags sårbarheder fundet i Microsoft Exchange Server 2013, 2016 og 2019 tillade en hacker at udnytte dem med indflydelse på flere organisationer og virksomheder med lokale Exchange-servere, der muliggør adgang til e-mail-konti og endda installation af malware for at give langvarig adgang til sådanne servere. Microsoft opdagede angrebene fra Hafnium-gruppen, men også andre kunne have brugt disse 0-dages udnyttelser nu, når angrebene har været offentlige.
Disse sårbarheder er registreret og dokumenteret med koder CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 og CVE-2021-27065, og alle disse har været adresser, så presserende opdateringer anbefales stærkt til kunder .
Hvis du er bekymret for disse angreb, anbefaler vi, at du implementerer løsning med høj tilgængelighed plus en firewall til webapplikationer for at afbøde dem, som ZEVENET-løsningen. Hvis Exchange Server-opdateringen ikke er mulig, anbefaler Microsoft at implementere følgende afhjælpninger:
1. Afbødning af tillid til brugere: Adgang til Microsoft Exchange-servere kun for pålidelige brugere via VPN-tjeneste.
2. Afbødning af backend-cookie: Implementere en webapplikations Firewall-regel for at filtrere de ondsindede HTTPS-anmodninger ved hjælp af X-AnonRessource-backend og misdannet X-BERessource cookies i de overskrifter, der bruges i SSRF angreb.
3. Unified Messaging-afbødning: Deaktiver UM
4. Afbødning af Exchange-kontrolpanel: Deaktiver ECP VDir
5. Offline adressebog afhjælpning: Deaktiver OAB VDir
Hos ZEVENET har vi arbejdet på at implementere dem meget let via WAF-modulet og helt nye VPN-tjenester. Også høj tilgængelighed, yderligere sikkerhed og belastningsbalancering til Exchange-servere kan implementeres med ZEVENET:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Tvivl ikke på kontakt os at have flere detaljer om, hvordan man gennemfører disse afbødninger!
Officiel info relateret til disse Microsoft-sårbarheder:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/