<992"height="im9"392"src="https://winbuzzer.com/wp-content/uploads/2020/10/Cyber-Security-Lock-Pixabay-696x392.jpg">
Microsoft Exchange Server har tatt juling over de siste 12-18 måneder. En rekke feil, brudd og sårbarheter har rammet e-post-og kalendertjenesten. Siden vi må vente til 2025 på neste versjon, er den nåværende Exchange Server alt vi har. Dessverre er Microsoft bekrefter i dag to nye nulldagssårbarheter på plattformen.
Selskapet sporer feilene som henholdsvis CVE-2022-41040 og CVE-2022-41082. Microsoft beskriver den første som en SSRF-feil (Server-Side Request Forgery), mens den andre kan tillate trusselaktører å utføre et eksternt kodeutførelsesangrep (RCE) gjennom PowerShell. Et angrep vil imidlertid kreve at den ondsinnede aktøren har autentisert tilgang til Microsoft Exchange Server.
Videre sier Microsoft at Exchange Server-brukere ikke trenger å gjøre noe, siden sårbarhetene kun er for lokale versjoner av Exchange Server 2013, 2016 og 2019.
Allikevel har Microsoft ennå ikke utstedt en oppdatering for verken nulldager. Som sådan tilbyr selskapet foreløpig ikke mange detaljer om hvordan et angrep vil se ut. Dette er ganske enkelt for å unngå å gi trusselaktører informasjon som kan hjelpe dem med å starte en angrepskjede.
Selv om Microsoft tilbyr løsninger som å sette inn en blokkeringsregel i URL Rewrite Instructions og blokkere portene 5986 (HTTPS) og 5985 (HTTP) i Remote PowerShell.
Vanskelig tid
Det har vært tøffe 18 måneder for Microsoft Exchange-servere, inkludert et dystert 2021 der angrep på tjenesten ble den største cybertrusselen for år. Så ble LockFile-ransomware et problem.
I april bekreftet Microsoft at Hive-ransomware-as-a-service var rettet mot Exchange Server.
Dagens tips: Har du problemer med popup-vinduer og uønskede programmer i Windows? Prøv den skjulte adware-blokkeringen til Windows Defender. Vi viser deg hvordan du slår den på med bare noen få trinn.