Schadensbegrenzung für Exchange Server Hafnium Zero-Day-Schwachstellen

Geschrieben von Zevenet | 18 März, 2021 | Technische

Obwohl seit dem bereits bekannten Angriff auf die SolarWinds-Lieferkette erst wenige Monate vergangen sind, müssen wir erneut über ein anderes Hacking-Problem schreiben, diesmal im Zusammenhang mit Microsoft Exchange Server.

In diesem Fall Zero-Day-Schwachstellen in Microsoft Exchange Server 2013, 2016 und 2019 Ermöglichen Sie einem Angreifer, sie mit Auswirkungen auf mehrere Organisationen und Unternehmen mit lokalen Exchange-Servern auszunutzen, die den Zugriff auf E-Mail-Konten und sogar die Installation von Malware ermöglichen, um einen langfristigen Zugriff auf solche Server zu ermöglichen. Microsoft hat die Angriffe der Hafnium-Gruppe erkannt, aber auch andere könnten diese 0-Tage-Exploits verwendet haben, nachdem die Angriffe öffentlich waren.

Diese Sicherheitsanfälligkeiten wurden mit den Codes CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 registriert und dokumentiert .

Wenn Sie über diese Angriffe besorgt sind, empfehlen wir die Implementierung einer Hochverfügbarkeitslösung sowie einer Webanwendungs-Firewall, um sie wie die ZEVENET-Lösung zu mindern. Wenn das Exchange Server-Update nicht möglich ist, empfiehlt Microsoft, Folgendes zu implementieren Milderungen:

1. Schadensbegrenzung für vertrauenswürdige Benutzer: Zugriff auf die Microsoft Exchange-Server für vertrauenswürdige Benutzer nur über den VPN-Dienst.
2. Backend-Cookie-Minderung: Implementieren Sie eine Webanwendungs-Firewall-Regel, um die schädlichen HTTPS-Anforderungen mithilfe von zu filtern X-AnonResource-Backend und missgebildet X-BEResource Cookies in den in der SSRF Anschläge.
3. Unified Messaging-Minderung: UM deaktivieren
4. Minderung der Exchange-Systemsteuerung: Deaktivieren Sie ECP VDir
5. Minderung des Offline-Adressbuchs: Deaktivieren Sie OAB VDir

Bei ZEVENET haben wir daran gearbeitet, diese sehr einfach über das WAF-Modul und brandneue VPN-Dienste zu implementieren. Außerdem können mit ZEVENET Hochverfügbarkeit, zusätzliche Sicherheit und Lastausgleich für Exchange Server implementiert werden:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Zweifle nicht daran Kontaktieren Sie uns um mehr Details darüber zu erhalten, wie diese Abschwächungen umgesetzt werden können!

Offizielle Informationen zu diesen Microsoft-Sicherheitslücken:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

Weiterleiten an:

Verwandte Blogs

Gepostet von zenweb | 13 April 2022
Hardwaresicherheit ist während der Cloud-Migration unerlässlich. Es ist sehr wichtig, die Kunden daran zu erinnern, wann immer sie über den Wechsel in die Cloud sprechen. In der Cloud zu sein wird nicht berücksichtigt…
32 LikesKommentare deaktiviert zum Wechsel in die Cloud? Vergessen Sie nicht die Hardwaresicherheit
Gepostet von zenweb | 06 April 2022
Gibt es einen Unterschied zwischen dem Konzept des Lastenausgleichs und dem Wechseln von Inhalten in Webanwendungen? Load Balancer verteilen Anfragen auf mehrere Server, um mehr Datenverkehr als ein Server zu bewältigen…
32 LikesKommentare deaktiviert on Was ist der Unterschied zwischen Load Balancing und Content Switching
Gepostet von zenweb | 16 März 2022
Die Identitätsprüfung erfordert die Verwendung persönlicher vertraulicher Daten, daher müssen Verbraucher sicherstellen, dass ihre Informationen sicher gehandhabt werden. Lassen Sie uns tiefer in diesen Blog eintauchen. Technologische Fortschritte sind …
44 LikesKommentare deaktiviert zur Steigerung der Online-Akzeptanz und des Glaubens mit digitaler KYC-Verifizierung