Microsoft, kurumsal e-postalara erişmek ve kimlik avı amacıyla adres defterlerini çalmak için platformu hedeflemeye devam eden saldırganlara karşı Exchange Server’ı korumak için müşterilerini en son güncellemelerini hızlı bir şekilde uygulamaya teşvik ediyor.

“Yama uygulanmamış Exchange sunucularından yararlanmak isteyen saldırganlar ortadan kalkmıyor” Microsoft Exchange ekibini uyarır. “Exchange ortamınızı korumanın kritik olduğunu ve bunun hiç bitmeyen bir görev olduğunu biliyoruz” diye ekliyor.

Redmond’un uyarısı, Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA) bu ayın başlarında aldığı kararı takip ediyor ABD federal kurumlarına düzeltme emri vermek takas hatası CVE-2022-41080.

Kimlik avı için önemli bir kaynak

Microsoft bir yayınladı ayrıcalık yükseltmesi gerçekleştirmeye izin veren kusur için güncelleme Kasım’da. Ve ardından CrowdStrike araştırmacıları keşfetti Saldırganların, uzaktan kod yürütmeyi gerçekleştirmek için bunu iki ProxyNotShell hatasından biri olan CVE-2022-41082 ile birleştirdiğini.

Yamasız Exchange Server, e-postaların değeri ve Exchange Server’ın kimlik avı saldırıları için yararlı olan kurumsal adres defterinin bir kopyasını içermesi nedeniyle popüler bir hedeftir. Ek olarak, Exchange, Active Directory izinlerine yönelik “derin bağlantılara” sahiptir ve hibrit bir ortamda, bir saldırganın bulut ortamına erişmesine de izin verir.

Exchange sunucularınızı bilinen güvenlik açıklarından yararlanan saldırılara karşı savunmak için desteklenen en son Toplu Güncelleştirmeyi (CU) yüklemeniz gerekir; Exchange Server 2019 için CU12, Exchange Server 2016 için CU23 ve Exchange Server 2013 için CU23yanı sıra en son güvenlik güncellemesi (SU), yani Ocak 2023 SUdiyor Microsoft.

ProxyShell’den izlenen Exchange Sunucusu

Yöneticiler, toplu güncelleştirmeler olduğundan yalnızca en son Exchange Server CU’larını ve SU’larını yüklemelidir. Ancak, en son CU’yu yüklemeniz ve ardından CU yayınlandıktan sonra herhangi bir SU’nun yayınlanıp yayınlanmadığını kontrol etmeniz önerilir.

Exchange Server, Microsoft’un muhtemelen Çin tarafından desteklenen saldırganlar tarafından istismar edilen ProxyShell olarak bilinen dört sıfır gün açığını düzeltmesinin ardından 2021’in başlarında özel bir inceleme altına alındı. O oradaydı İlk kez Google Project Zero, 2014’te kodu denetlemeye başladığından beri Exchange Server’da sıfır gün keşfediyordu.

Microsoft, yöneticilere her zaman çalıştırmalarını önerir Durum Denetleyicisi güncellemeden sonra gerekli manuel görevleri kontrol etmek için bir güncelleme yükledikten sonra. Durum Denetleyicisi, adım adım rehberlik için bağlantılar sağlar.

Teknoloji devi ayrıca, bir SU yayınlamadan önce bilinen bir güvenlik açığı için bir hafifletme yayınlayabileceğini söylüyor. Otomatik olarak uygulanan seçenek, Exchange Acil Azaltma Hizmetive manuel bir seçenek Şirket İçi Değişim Azaltma Aracı.


Kaynak : “ZDNet.com”



genel-15