Microsoft je objavio važnu obavijest o 4 ranjivosti koje zahvaćaju sustave Exchange Server 2013, Exchange Server 2016 i Exchange Server 2019 koje omogućavaju preuzimanje kontrole nad ranjivim Exchange poslužiteljima. Također, za sve korisnike sustava Exchange Server 2010, Microsoft je objavio i detaljnu analizu s uputama za uklanjanje ranjivosti.
Microsoft je zabilježio ograničene usmjerene napade na poslužitelje sustava Exchange koje su izvodili državno potpomognuti akteri u kojima su iskorištene četiri ranjivosti iz skupine ranjivosti sustava Exchange o kojima je riječ u ovoj obavijesti.
Microsoft preporučuje sljedeće akcije:
Označavanje visokim prioritetom ažuriranje sigurnosnim nadogradnjama koje izlaze u ožujku kako bi se kritične sigurnosne ranjivosti uklonile.
Davanje prioriteta Exchange poslužiteljima koji su izloženi internetu zbog povećanog rizika.
Uzimanje u obzir dodatnog vremenskog opterećenja prilikom nadogradnje Exchange poslužitelja koji nisu pokretani trenutno podržanim Update Rollup (UP) i Cumulative Update (CU) nadogradnjama.
Dodatnu provjeru pristupom na poveznice koje su navedene u nastavku, a koje pružaju vrijedne informacije te savjete kako ukloniti pronađenu ranjivost.
• Exchange Team Blog:
• MSRC blog:
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server
• On the Issues (MOTI) blog:
https://blogs.microsoft.com/on-the-issues/?p=64505
• CVE-2021-26855 | Microsoft Exchange Server Remote Code Execution Vulnerability:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
• CVE-2021-26857 | Microsoft Exchange Server Remote Code Execution Vulnerability:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
• CVE-2021-26858 | Microsoft Exchange Server Remote Code Execution Vulnerability:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
• CVE-2021-27065 | Microsoft Exchange Server Remote Code Execution Vulnerability:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
• The Security Update Guide:
http://aka.ms/securityupdateguide
Microsoft Threat Intelligence Center (MSTIC) je, u objavi kojoj je moguće pristupiti putem poveznice u nastavku, naveo tehničke upute koje opisuju na koji je način moguće otkriti ostvarene napade koji su koristili ove ranjivosti:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
$downloadlink = get_field('download_link'); ?>