Ka qenë një javë e keqe për Microsoft Exchange. Pas konfirmimit të dy dobësive të reja të ditës zero, Microsoft tani po u thotë përdoruesve të Exchange Online se klientët janë në rrezik nga sulmet me spërkatje fjalëkalimi kur përdorni vërtetimin bazë (Basic Auth).

Microsoft po tregon kujdes pas përfundimit të përfundimit. Mbështetja e Autoritetit Bazë në Shkëmbim. Kjo filloi të ndodhë më 1 tetor 2022. Për sa i përket zëvendësimit të tij, Microsoft po rekomandon klientët të fillojnë të përdorin Autentifikimin Modern më të sigurt (OAuth 2.0).

Microsoft do ta zhveshë zhvlerësimin në vitin 2023. Kjo do të thotë që klientët nuk janë gati aktualisht mund të riaktivizojë Auth-in bazë nëpërmjet mjetit vetëdiagnostikues. Kjo qasje do të funksionojë deri në dhjetor përpara se Microsoft të mbyllë mbështetjen përgjithmonë në fillim të janarit.

Kompania tani po zgjeron arsyen pse po heq Basic Auth nga Exchange Online.

“Arsyeja e vetme që ne kemi bërë.’Çaktivizimi i vërtetimit bazë në Exchange Online është për të mbrojtur përdoruesit dhe të dhënat tuaja. Provat që shoh çdo ditë tregojnë qartë se sulmet me spërkatje të fjalëkalimit po bëhen më të shpeshta,”thotë Greg Taylor i Microsoft Exchange Team

Spërkatja e fjalëkalimit është kur një sulmues përpiqet të shkelë shumë llogari përdoruesish duke i shpërthyer ato me një lista e fjalëkalimeve të zakonshme dhe/ose të dobëta. Në thelb, është hamendje, por mund të funksionojë për shkak të numrit të përpjekjeve dhe nëse përdoruesit e kanë të lehtë të thyejnë fjalëkalimin.

“Është në thelb një lojë me numra dhe kompjuterët janë mjaft të mirë. i mirë në numra. Dhe ndërsa sulmet shkojnë, funksionon”, shton Taylor.

Çështjet e fundit të Exchange

Microsoft së fundmi konfirmoi se ka dy dobësi të reja të ditës zero në Exchange Server.

p>

Kompania po gjurmon të metat si CVE-2022-41040 dhe CVE-2022-41082, përkatësisht. Microsoft e përshkruan të parën si një gabim të falsifikimit të kërkesës nga ana e serverit (SSRF), ndërsa i dyti mund të lejojë aktorët e kërcënimit të kryejnë një sulm të ekzekutimit të kodit në distancë (RCE) përmes PowerShell. Megjithatë, një sulm do të kërkonte që aktori keqdashës të kishte akses të vërtetuar në Microsoft Exchange Server.

Dje doli që mashtruesit po përpiqeshin të shesin shfrytëzime të rreme të provës së konceptit për dobësitë në GitHub.

Këshilla e ditës: A e dini se mund të përdorni Windows të integruar në antivirus Microsoft Defender edhe me skanime të planifikuara? Në tutorialin tonë ne ju japim udhëzime hap pas hapi se si të programoni orarin tuaj personal të skanimit për ta mbajtur atë pa programe të dëmshme.

Categories: IT Info