ΑρχικήsecurityΚυκλοφόρησε patch για Exploit σφάλματος RCE στο Microsoft Exchange

Κυκλοφόρησε patch για Exploit σφάλματος RCE στο Microsoft Exchange

Το Σαββατοκύριακο κυκλοφόρησε διαδικτυακά ο κώδικας Proof-of-concept, για μια ευπάθεια υψηλής σοβαρότητας που χρησιμοποιείται ενεργά και επηρεάζει τους διακομιστές του Microsoft Exchange.

Microsoft Exchange

Δείτε επίσης: Η Microsoft προειδοποιεί για έξι αναπτυγμένες ιρανικές ομάδες hacking

Το σφάλμα ασφαλείας που εντοπίστηκε ως CVE-2021-42321, επηρεάζει τον Microsoft Exchange Server 2016 και τον Exchange Server 2019 εσωτερικής εγκατάστασης, συμπεριλαμβανομένων αυτών που χρησιμοποιούνται από πελάτες σε λειτουργία Exchange Hybrid και επιδιορθώθηκε από τη Microsoft κατά τη διάρκεια του Patch Tuesday αυτού του μήνα.

Η επιτυχής εκμετάλλευση της ευπάθειας, επιτρέπει στους επιτιθέμενους να εκτελούν εξ αποστάσεως κώδικα σε ευάλωτους διακομιστές Exchange.

Την Κυριακή, σχεδόν δύο εβδομάδες μετά την έκδοση της ενημερωμένης έκδοσης κώδικα CVE-2021-42321, ο ερευνητής Janggggg δημοσίευσε ένα proof-of-concept exploit για το σφάλμα RCE.

Αυτό το PoC μόλις εμφανίσει το mspaint.exe στον στόχο, μπορεί να χρησιμοποιηθεί για να αναγνωρίσει το μοτίβο υπογραφής ενός επιτυχημένου γεγονότος επίθεσης“, είπε ο ερευνητής.

Γνωρίζουμε ότι υπάρχουν περιορισμένες στοχευμένες επιθέσεις που χρησιμοποιούν ένα από τα τρωτά σημεία (CVE-2021-42321), το οποίο είναι μια ευπάθεια μετά τον έλεγχο ταυτότητας στο Exchange 2016 και 2019“, δήλωσε η Microsoft.

Η σύστασή μας είναι να εγκαταστήσετε αυτές τις ενημερώσεις αμέσως για να προστατεύσετε το περιβάλλον σας“, είπε η εταιρεία, προτρέποντας τους διαχειριστές του Exchange να επιδιορθώσουν το σφάλμα που εκμεταλλεύεται από κακόβουλους χρήστες.

Δείτε ακόμα: Microsoft: Ο Windows Installer “σπάει” τα apps μετά από updates

patch

Εάν δεν έχετε επιδιορθώσει ακόμη αυτήν την ευπάθεια ασφαλείας στους διακομιστές εσωτερικής εγκατάστασης, μπορείτε να δημιουργήσετε ένα γρήγορο απόθεμα όλων των διακομιστών Exchange που χρειάζονται ενημέρωση στο περιβάλλον σας, χρησιμοποιώντας την πιο πρόσφατη έκδοση του σεναρίου του Exchange Server Health Checker.

Για να ελέγξετε εάν κάποιος από τους ευάλωτους διακομιστές Exchange έχει ήδη χτυπηθεί από προσπάθειες εκμετάλλευσης CVE-2021-42321, πρέπει να εκτελέσετε αυτό το ερώτημα PowerShell σε κάθε διακομιστή Exchange για να ελέγξετε για συγκεκριμένα συμβάντα στο αρχείο καταγραφής συμβάντων:

Get-EventLog -LogName Application -Source “MSExchange Common” -EntryType Error | Where-Object { $_.Message -like “*BinaryFormatter.Deserialize*” }

Οι διαχειριστές του Exchange έχουν αντιμετωπίσει δύο τεράστια κύματα επιθέσεων από τις αρχές του 2021, στοχεύοντας τα τρωτά σημεία ασφαλείας ProxyLogon και ProxyShell.

Κακόβουλοι παράγοντες που υποστηρίζονται από το κράτος και έχουν οικονομικά κίνητρα χρησιμοποίησαν εκμεταλλεύσεις ProxyLogon για να αναπτύξουν web shells, cryptominers, ransomware και άλλο κακόβουλο λογισμικό από τις αρχές Μαρτίου.

Σε αυτές τις επιθέσεις, στόχευσαν περισσότερους από 250.000 διακομιστές Microsoft Exchange, που ανήκουν σε δεκάδες χιλιάδες οργανισμούς σε όλο τον κόσμο.

Δείτε επίσης: Microsoft Exchange: Επιθέσεις reply-chain παραβίασαν διακομιστές του

Τέσσερις μήνες αργότερα, οι ΗΠΑ και οι σύμμαχοί τους, συμπεριλαμβανομένης της ΕΕ, του Ηνωμένου Βασιλείου και του ΝΑΤΟ, κατηγόρησαν επίσημα την Κίνα για αυτές τις εκτεταμένες επιθέσεις στο Microsoft Exchange.

Καθώς το Microsoft Exchange έχει γίνει δημοφιλής στόχος για τους κακόβουλους παράγοντες, καθώς μπορούν να αποκτήσουν αρχική πρόσβαση στα δίκτυα των στόχων, συνιστάται να διατηρείτε τους διακομιστές ενημερωμένους με τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS