Obwohl seit dem bereits bekannten Angriff auf die SolarWinds-Lieferkette erst wenige Monate vergangen sind, müssen wir erneut über ein anderes Hacking-Problem schreiben, diesmal im Zusammenhang mit Microsoft Exchange Server.
In diesem Fall Zero-Day-Schwachstellen in Microsoft Exchange Server 2013, 2016 und 2019 Ermöglichen Sie einem Angreifer, sie mit Auswirkungen auf mehrere Organisationen und Unternehmen mit lokalen Exchange-Servern auszunutzen, die den Zugriff auf E-Mail-Konten und sogar die Installation von Malware ermöglichen, um einen langfristigen Zugriff auf solche Server zu ermöglichen. Microsoft hat die Angriffe der Hafnium-Gruppe erkannt, aber auch andere könnten diese 0-Tage-Exploits verwendet haben, nachdem die Angriffe öffentlich waren.
Diese Sicherheitsanfälligkeiten wurden mit den Codes CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 registriert und dokumentiert .
Wenn Sie über diese Angriffe besorgt sind, empfehlen wir die Implementierung einer Hochverfügbarkeitslösung sowie einer Webanwendungs-Firewall, um sie wie die ZEVENET-Lösung zu mindern. Wenn das Exchange Server-Update nicht möglich ist, empfiehlt Microsoft, Folgendes zu implementieren Milderungen:
1. Schadensbegrenzung für vertrauenswürdige Benutzer: Zugriff auf die Microsoft Exchange-Server für vertrauenswürdige Benutzer nur über den VPN-Dienst.
2. Backend-Cookie-Minderung: Implementieren Sie eine Webanwendungs-Firewall-Regel, um die schädlichen HTTPS-Anforderungen mithilfe von zu filtern X-AnonResource-Backend und missgebildet X-BEResource Cookies in den in der SSRF Anschläge.
3. Unified Messaging-Minderung: UM deaktivieren
4. Minderung der Exchange-Systemsteuerung: Deaktivieren Sie ECP VDir
5. Minderung des Offline-Adressbuchs: Deaktivieren Sie OAB VDir
Bei ZEVENET haben wir daran gearbeitet, diese sehr einfach über das WAF-Modul und brandneue VPN-Dienste zu implementieren. Außerdem können mit ZEVENET Hochverfügbarkeit, zusätzliche Sicherheit und Lastausgleich für Exchange Server implementiert werden:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Zweifle nicht daran Kontaktiere uns um mehr Details darüber zu erhalten, wie diese Abschwächungen umgesetzt werden können!
Offizielle Informationen zu diesen Microsoft-Sicherheitslücken:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/