Устранение уязвимостей Hafnium нулевого дня на серверах Exchange

Размещено от Zevenet | 18 Март, 2021 | Технический

Несмотря на то, что с момента уже известной атаки на цепочку поставок SolarWinds прошло всего несколько месяцев, мы снова должны написать о другой проблеме взлома, на этот раз связанной с Microsoft Exchange Server.

В этом случае В Microsoft Exchange Server 2013, 2016 и 2019 обнаружены уязвимости нулевого дня позволяют злоумышленнику использовать их с последствиями для нескольких организаций и предприятий с локальными серверами Exchange Server, которые обеспечивают доступ к учетным записям электронной почты и даже установку вредоносного ПО для обеспечения долгосрочного доступа к таким серверам. Microsoft обнаружила атаки группы Hafnium, но также и другие могли использовать эти уязвимости нулевого дня теперь, когда атаки стали общедоступными.

Эти уязвимости были зарегистрированы и задокументированы с кодами CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065, и все они были устранены, поэтому клиентам настоятельно рекомендуется срочно обновлять. .

Если вас беспокоят эти атаки, мы рекомендуем реализовать решение высокой доступности плюс брандмауэр веб-приложений, чтобы смягчить их, например решение ZEVENET. Если обновление Exchange Server невозможно, Microsoft рекомендует реализовать следующее смягчение:

1. Снижение риска для доверенных пользователей: Доступ к серверам Microsoft Exchange для доверенных пользователей только через службу VPN.
2. Защита от файлов cookie на сервере: Реализовать правило брандмауэра веб-приложений для фильтрации вредоносных HTTPS-запросов с помощью X-AnonResource-Backend и уродливый X-BERресурс файлы cookie в заголовках, используемых в ССРФ атаки.
3. Уменьшение опасности единой системы обмена сообщениями: Отключить единую систему обмена сообщениями
4. Снижение риска панели управления Exchange: Отключить ECP VDir
5. Устранение рисков в автономной адресной книге: Отключить VDir автономной адресной книги

В ZEVENET мы работаем над тем, чтобы очень легко реализовать их с помощью модуля WAF и новых VPN-сервисов. Кроме того, с помощью ZEVENET можно реализовать высокую доступность, дополнительную безопасность и балансировку нагрузки для серверов Exchange:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Не сомневаюсь Контакты чтобы получить более подробную информацию о том, как реализовать эти меры!

Официальная информация об этих уязвимостях Microsoft:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

ДОЛЯ ПО:

Похожие статьи

Отправленный zenweb | 01 сентября 2022 г.
Балансировка нагрузки широко распространена в компьютерном мире. Это произошло из-за того, что пользователям нужен контент быстро. Это означало, что веб-сайты с высокой посещаемостью, которые получают миллионы пользовательских запросов, должны были…
31 ЛюбитКомментарии отключены on Как работает балансировка нагрузки
Автор: зенвеб | 30 августа 2022 г.
Здравоохранение очень уязвимо для угроз безопасности, как и любая другая отрасль. В настоящее время кибератаки в сфере здравоохранения очень распространены, что приводит к множеству рисков, в частности угроз безопасности, которые…
49 ЛюбитКомментарии отключены о важности систем кибербезопасности в здравоохранении
Автор: зенвеб | 02 августа 2022 г.
7 причин, по которым ZEVENET — лучшее программное обеспечение для балансировки нагрузки в 2022 г. Решение для балансировки нагрузки уже не то, что было раньше. По мере совершенствования технологий угрозы также…
79 ЛюбитКомментарии отключены по 7 причинам, по которым ZEVENET является лучшим программным обеспечением для балансировки нагрузки в 2022 году