Microsoft Exchange Server ka mposhtur 12 vitet e fundit-18 muaj. Një mori gabimesh, shkeljesh dhe dobësish kanë goditur shërbimin e postës dhe kalendarit. Ndërsa duhet të presim deri në vitin 2025 për versionin tjetër, serveri aktual Exchange është gjithçka që kemi. Fatkeqësisht, Microsoft është duke konfirmuar sot dy dobësi të reja të ditës zero në platformë.

Kompania po gjurmon të metat si CVE-2022-41040 dhe CVE-2022-41082, përkatësisht. Microsoft e përshkruan të parën si një gabim të falsifikimit të kërkesës nga ana e serverit (SSRF), ndërsa i dyti mund të lejojë aktorët e kërcënimit të kryejnë një sulm të ekzekutimit të kodit në distancë (RCE) përmes PowerShell. Megjithatë, një sulm do të kërkonte që aktori keqdashës të ketë akses të vërtetuar në Microsoft Exchange Server.

Për më tepër, Microsoft thotë se përdoruesit e Exchange Server nuk kanë nevojë të bëjnë asgjë pasi dobësitë janë vetëm për versionet në ambiente të Exchange të Exchange. Serveri 2013, 2016 dhe 2019.

Megjithatë, Microsoft ende nuk ka lëshuar një rregullim për asnjë ditë zero. Si e tillë, kompania aktualisht nuk po ofron shumë detaje se si do të dukej një sulm. Kjo është thjesht për të shmangur dhënien e informacionit të aktorëve të kërcënimit që mund t’i ndihmojnë ata të fillojnë një zinxhir sulmi.

Megjithëse, Microsoft po ofron zgjidhje të tilla si vendosja e një rregulli bllokimi në udhëzimet e rishkrimit të URL-së dhe bllokimi i porteve 5986 (HTTPS) dhe 5985. (HTTP) në Remote PowerShell.

Kohë e vështirë

Kanë qenë 18 muaj të përafërt për serverët e Microsoft Exchange, duke përfshirë vitin e mjerueshëm 2021 ku sulmet ndaj shërbimit u bënë kërcënimi më i madh kibernetik i vit. Më pas, ransomware LockFile u bë problem.

Në prill, Microsoft konfirmoi se Hive ransomware-as-a-server synonte Exchange Server.

Këshilla e ditës: Keni probleme me dritaret kërcyese dhe programe të padëshiruara në Windows? Provoni bllokuesin e fshehur të reklamave të Windows Defender. Ne ju tregojmë se si ta aktivizoni në vetëm disa hapa.

Categories: IT Info