Meskipun baru beberapa bulan sejak serangan terkenal pada rantai pasokan SolarWinds, sekali lagi kami harus menulis tentang masalah peretasan lainnya, kali ini terkait dengan Microsoft Exchange Server.
Dalam hal ini, itu Kerentanan zero-day ditemukan di Microsoft Exchange Server 2013, 2016, dan 2019 mengizinkan penyerang untuk mengeksploitasinya yang berdampak pada beberapa organisasi dan bisnis dengan Exchange Server lokal yang memungkinkan akses ke akun email dan bahkan penginstalan malware untuk memungkinkan akses jangka panjang ke server tersebut. Microsoft mendeteksi serangan dari grup Hafnium, tetapi juga, orang lain mungkin telah menggunakan eksploitasi 0-hari ini karena serangan tersebut telah diketahui publik.
Kerentanan ini telah terdaftar dan didokumentasikan dengan kode CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065, dan semua ini telah menjadi alamat sehingga pembaruan mendesak sangat disarankan kepada pelanggan .
Jika Anda khawatir tentang serangan ini, sebaiknya terapkan solusi ketersediaan tinggi ditambah firewall aplikasi web untuk menguranginya, seperti solusi ZEVENET. Jika pembaruan Exchange Server tidak memungkinkan, Microsoft menganjurkan untuk menerapkan yang berikut ini mitigasi:
1. Mitigasi pengguna tepercaya: Akses ke Server Microsoft Exchange hanya untuk pengguna tepercaya melalui layanan VPN.
2. Mitigasi Cookie Backend: Menerapkan aturan Firewall Aplikasi Web untuk memfilter permintaan HTTPS yang berbahaya menggunakan X-AnonResource-Backend dan cacat Sumber X-BER cookie di tajuk yang digunakan di SSRF serangan.
3. Mitigasi Pesan Terpadu: Nonaktifkan UM
4. Mitigasi Exchange Control Panel: Nonaktifkan ECP VDir
5. Mitigasi Buku Alamat Offline: Nonaktifkan OAB VDir
Di ZEVENET, kami telah bekerja untuk menerapkannya dengan sangat mudah melalui modul WAF dan layanan VPN baru. Selain itu, ketersediaan tinggi, keamanan tambahan, dan load balancing untuk Exchange Server dapat diimplementasikan dengan ZEVENET:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Jangan ragu atau hubungi kami untuk mengetahui detail lebih lanjut tentang cara mengimplementasikan mitigasi tersebut!
Info resmi terkait kerentanan Microsoft ini:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/