Microsoft Exchange Server đã bị đánh bại trong 12 năm qua-18 tháng. Một loạt các lỗi, vi phạm và lỗ hổng bảo mật đã xảy ra với dịch vụ thư và lịch. Vì chúng ta phải đợi đến năm 2025 cho phiên bản tiếp theo, nên Máy chủ Exchange hiện tại là tất cả những gì chúng ta có. Thật không may, Microsoft là xác nhận hôm nay hai lỗ hổng zero-day mới trên nền tảng này.

Công ty đang theo dõi các lỗ hổng tương ứng là CVE-2022-41040 và CVE-2022-41082. Microsoft mô tả lỗi đầu tiên là lỗi Truy vấn Yêu cầu Phía Máy chủ (SSRF), trong khi lỗi thứ hai có thể cho phép các tác nhân đe dọa thực hiện một cuộc tấn công thực thi mã từ xa (RCE) thông qua PowerShell. Tuy nhiên, một cuộc tấn công sẽ yêu cầu tác nhân độc hại có quyền truy cập được xác thực vào Microsoft Exchange Server.

Hơn nữa, Microsoft cho biết người dùng Exchange Server không cần phải làm bất cứ điều gì vì các lỗ hổng chỉ dành cho các phiên bản tại chỗ của Exchange Server 2013, 2016 và 2019.

Cho đến nay, Microsoft vẫn chưa phát hành bản vá cho zero-day. Do đó, công ty hiện không cung cấp nhiều thông tin chi tiết về cách thức một cuộc tấn công. Điều này chỉ đơn giản là để tránh cung cấp cho các tác nhân đe dọa thông tin có thể giúp họ bắt đầu một chuỗi tấn công.

Mặc dù, Microsoft đang cung cấp các giải pháp thay thế như đặt quy tắc chặn trong Hướng dẫn ghi lại URL và chặn các cổng 5986 (HTTPS) và 5985 (HTTP) trong Remote PowerShell.

Thời gian khó khăn

Đã 18 tháng khó khăn đối với các máy chủ Microsoft Exchange, bao gồm cả năm 2021 ảm đạm nơi các cuộc tấn công vào dịch vụ trở thành mối đe dọa mạng lớn nhất của năm. Sau đó, ransomware LockFile đã trở thành một vấn đề.

Vào tháng 4, Microsoft xác nhận rằng Hive ransomware-as-a-service đang nhắm mục tiêu đến Exchange Server.

Mẹo trong ngày: Bạn gặp sự cố với cửa sổ bật lên và các chương trình không mong muốn trong Windows? Hãy thử trình chặn phần mềm quảng cáo ẩn của Bộ bảo vệ Windows. Chúng tôi chỉ cho bạn cách bật tính năng này chỉ trong vài bước.

Categories: IT Info