Afbødning af Exchange-servere Hafnium Nul-dags sårbarheder

Skrevet af Zevenet | 18 marts, 2021 | Teknisk

Selvom det kun er få måneder siden det allerede berømte angreb på SolarWinds-forsyningskæden, skal vi igen skrive om et andet hackingproblem, denne gang relateret til Microsoft Exchange Server.

I dette tilfælde er Nul-dags sårbarheder fundet i Microsoft Exchange Server 2013, 2016 og 2019 tillade en hacker at udnytte dem med indflydelse på flere organisationer og virksomheder med lokale Exchange-servere, der muliggør adgang til e-mail-konti og endda installation af malware for at give langvarig adgang til sådanne servere. Microsoft opdagede angrebene fra Hafnium-gruppen, men også andre kunne have brugt disse 0-dages udnyttelser nu, når angrebene har været offentlige.

Disse sårbarheder er registreret og dokumenteret med koder CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 og CVE-2021-27065, og alle disse har været adresser, så presserende opdateringer anbefales stærkt til kunder .

Hvis du er bekymret for disse angreb, anbefaler vi, at du implementerer løsning med høj tilgængelighed plus en firewall til webapplikationer for at afbøde dem, som ZEVENET-løsningen. Hvis Exchange Server-opdateringen ikke er mulig, anbefaler Microsoft at implementere følgende afhjælpninger:

1. Afbødning af tillid til brugere: Adgang til Microsoft Exchange-servere kun for pålidelige brugere via VPN-tjeneste.
2. Afbødning af backend-cookie: Implementere en webapplikations Firewall-regel for at filtrere de ondsindede HTTPS-anmodninger ved hjælp af X-AnonRessource-backend og misdannet X-BERessource cookies i de overskrifter, der bruges i SSRF angreb.
3. Unified Messaging-afbødning: Deaktiver UM
4. Afbødning af Exchange-kontrolpanel: Deaktiver ECP VDir
5. Offline adressebog afhjælpning: Deaktiver OAB VDir

Hos ZEVENET har vi arbejdet på at implementere dem meget let via WAF-modulet og helt nye VPN-tjenester. Også høj tilgængelighed, yderligere sikkerhed og belastningsbalancering til Exchange-servere kan implementeres med ZEVENET:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Tvivl ikke på kontakte os at have flere detaljer om, hvordan man gennemfører disse afbødninger!

Officiel info relateret til disse Microsoft-sårbarheder:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

Del på:

Relaterede blogs

Indsendt af zenweb | 13 April 2022
Hardwaresikkerhed er bydende nødvendigt under skymigrering. Det er meget vigtigt at minde kunderne om, når de taler om at flytte til skyen. At være i skyen betragtes ikke...
17 LikesComments Off på at flytte til skyen? Glem ikke hardwaresikkerhed
Indsendt af zenweb | 06 April 2022
Er der forskel på konceptet med belastningsbalancering og indholdsskift i webapplikationer? Load balancers distribuerer anmodninger på tværs af flere servere for at håndtere mere trafik end én server...
21 LikesComments Off om Hvad er forskellen mellem Load Balancing og Content Switching
Indsendt af zenweb | 16 marts 2022
Identitetsbekræftelse erhverver brugen af ​​personlige fortrolige data, derfor skal forbrugere sikre sig, at deres oplysninger håndteres sikkert. Lad os dykke dybere ned i denne blog. Teknologiske fremskridt er...
31 LikesComments Off om, hvordan man kan øge onlineadoption og tro med digital KYC-bekræftelse