למרות שחלפו כמה חודשים בלבד מאז ההתקפה המפורסמת כבר על שרשרת האספקה של SolarWinds, שוב עלינו לכתוב על נושא פריצה נוסף, הפעם קשור ל- Microsoft Exchange Server.
במקרה זה, נקודות תורפה באפס יום נמצאו ב- Microsoft Exchange Server 2013, 2016 ו- 2019 לאפשר לתוקף לנצל אותם עם השפעה למספר ארגונים ועסקים עם שרתי Exchange מקומיים המאפשרים גישה לחשבונות דואר אלקטרוני ואפילו התקנה של תוכנות זדוניות כדי לאפשר גישה ארוכת טווח לשרתים כאלה. מיקרוסופט זיהתה את ההתקפות מקבוצת הפניום, אך גם אחרות היו יכולות להשתמש במעללים אלה של 0 ימים, כעת לאחר שההתקפות היו פומביות.
נקודות תורפה אלה נרשמו ותועדו באמצעות הקודים CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 ו- CVE-2021-27065, וכל אלה היו כתובות ולכן עדכונים דחופים מומלצים בחום ללקוחות. .
אם אתה מודאג מהתקפות אלה, אנו ממליצים ליישם פיתרון לזמינות גבוהה בתוספת חומת אש של יישומי אינטרנט על מנת למתן אותם, כמו פתרון ZEVENET. אם עדכון שרת Exchange אינו אפשרי, מיקרוסופט ממליצה ליישם את הדברים הבאים הפחתות:
1. הפחתת משתמשים מהימנים: גישה לשרתים של Microsoft Exchange עבור משתמשים מהימנים רק באמצעות שירות VPN.
2. הפחתת עוגיות בקנדה: יישם כלל חומת אש של יישום אינטרנט כדי לסנן את בקשות ה- HTTPS הזדוניות באמצעות X-AnonResource-Backend ופגום מקור X-BER עוגיות בכותרות המשמשות ב SSRF התקפות.
3. הפחתת הודעות מאוחדת: השבת UM
4. הפחתת לוח הבקרה של Exchange: השבת ECP VDir
5. הפחתת פנקס כתובות לא מקוון: השבת את OAB VDir
ב- ZEVENET עבדנו ליישם אותם בקלות רבה באמצעות מודול WAF ושירותי VPN חדשים לגמרי. כמו כן, ניתן ליישם זמינות גבוהה, אבטחה נוספת ואיזון עומסים עבור שרתי Exchange באמצעות ZEVENET:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
אל תפקפק בכך תיצור איתנו קשר לקבל פרטים נוספים על אופן יישום ההקלות הללו!
מידע רשמי הקשור לפגיעות אלה של מיקרוסופט:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/