Microsoft Exchange Server a primit o bătaie în ultimii 12-18 luni. O mulțime de erori, încălcări și vulnerabilități s-au lovit de serviciul de e-mail și calendar. Deoarece trebuie să așteptăm până în 2025 pentru următoarea versiune, actualul Exchange Server este tot ce avem. Din păcate, Microsoft este confirmăm astăzi două noi vulnerabilități zero-day pe platformă.
Compania urmărește defectele ca CVE-2022-41040 și, respectiv, CVE-2022-41082. Microsoft îl descrie pe primul drept o eroare de falsificare a cererilor pe server (SSRF), în timp ce al doilea ar putea permite actorilor amenințărilor să efectueze un atac de execuție de cod la distanță (RCE) prin PowerShell. Cu toate acestea, un atac ar necesita ca actorul rău intenționat să aibă acces autentificat la Microsoft Exchange Server.
În plus, Microsoft spune că utilizatorii Exchange Server nu trebuie să facă nimic, deoarece vulnerabilitățile sunt doar pentru versiunile locale ale Exchange. Server 2013, 2016 și 2019.
Chiar și așa, Microsoft încă nu a emis un patch pentru nicio zi zero. Ca atare, compania nu oferă în prezent multe detalii despre cum ar arăta un atac. Acest lucru este pur și simplu pentru a evita să oferiți actorilor amenințări informații care i-ar putea ajuta să înceapă un lanț de atac.
Deși, Microsoft oferă soluții, cum ar fi introducerea unei reguli de blocare în instrucțiunile de rescriere a adreselor URL și blocarea porturilor 5986 (HTTPS) și 5985. (HTTP) în Remote PowerShell.
Timp dificil
Au fost 18 luni grele pentru serverele Microsoft Exchange, inclusiv un 2021 sumbru în care atacurile asupra serviciului au devenit cea mai mare amenințare cibernetică a an. Apoi, ransomware-ul LockFile a devenit o problemă.
În aprilie, Microsoft a confirmat că ransomware-ul ca serviciu Hive vizează Exchange Server.
Sfatul zilei: Aveți probleme cu ferestrele pop-up și programele nedorite în Windows? Încercați blocarea adware-ului ascuns al Windows Defender. Vă arătăm cum să-l porniți în doar câțiva pași.