Mitigasi untuk Exchange Server Hafnium kerentanan Zero-day

dikirim oleh Zevenet | 18 Maret, 2021 | Teknis

Meskipun baru beberapa bulan sejak serangan terkenal pada rantai pasokan SolarWinds, sekali lagi kami harus menulis tentang masalah peretasan lainnya, kali ini terkait dengan Microsoft Exchange Server.

Dalam hal ini, itu Kerentanan zero-day ditemukan di Microsoft Exchange Server 2013, 2016, dan 2019 mengizinkan penyerang untuk mengeksploitasinya yang berdampak pada beberapa organisasi dan bisnis dengan Exchange Server lokal yang memungkinkan akses ke akun email dan bahkan penginstalan malware untuk memungkinkan akses jangka panjang ke server tersebut. Microsoft mendeteksi serangan dari grup Hafnium, tetapi juga, orang lain mungkin telah menggunakan eksploitasi 0-hari ini karena serangan tersebut telah diketahui publik.

Kerentanan ini telah terdaftar dan didokumentasikan dengan kode CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065, dan semua ini telah menjadi alamat sehingga pembaruan mendesak sangat disarankan kepada pelanggan .

Jika Anda khawatir tentang serangan ini, sebaiknya terapkan solusi ketersediaan tinggi ditambah firewall aplikasi web untuk menguranginya, seperti solusi ZEVENET. Jika pembaruan Exchange Server tidak memungkinkan, Microsoft menganjurkan untuk menerapkan yang berikut ini mitigasi:

1. Mitigasi pengguna tepercaya: Akses ke Server Microsoft Exchange hanya untuk pengguna tepercaya melalui layanan VPN.
2. Mitigasi Cookie Backend: Menerapkan aturan Firewall Aplikasi Web untuk memfilter permintaan HTTPS yang berbahaya menggunakan X-AnonResource-Backend dan cacat Sumber X-BER cookie di tajuk yang digunakan di SSRF serangan.
3. Mitigasi Pesan Terpadu: Nonaktifkan UM
4. Mitigasi Exchange Control Panel: Nonaktifkan ECP VDir
5. Mitigasi Buku Alamat Offline: Nonaktifkan OAB VDir

Di ZEVENET, kami telah bekerja untuk menerapkannya dengan sangat mudah melalui modul WAF dan layanan VPN baru. Selain itu, ketersediaan tinggi, keamanan tambahan, dan load balancing untuk Exchange Server dapat diimplementasikan dengan ZEVENET:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Jangan ragu atau hubungi kami melalui untuk mengetahui detail lebih lanjut tentang cara mengimplementasikan mitigasi tersebut!

Info resmi terkait kerentanan Microsoft ini:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

SAHAM PADA:

Blog terkait

Diposting oleh zenweb | 02 Agustus 2022
7 Alasan ZEVENET adalah software Load Balancing terbaik di tahun 2022 Solusi load balancing tidak lagi seperti dulu. Seiring berkembangnya teknologi, ancaman juga…
3 SukaComments Off tentang 7 Alasan ZEVENET adalah software Load Balancing terbaik di tahun 2022
Diposting oleh zenweb | 20 Juli 2022
Pusat operasi jaringan (NOC) adalah lokasi pusat di mana tim TI dalam suatu organisasi memantau kinerja jaringan. NOC menyediakan server, database, ruang hard disk, dan…
20 SukaComments Off tentang Pusat Operasi Jaringan, Definisi, dan 4 Praktik Terbaik Terbaik
Diposting oleh zenweb | 11 Juli 2022
Pengantar Proses mencapai dan memelihara Kepatuhan PCI DSS tidak mudah bagi organisasi mana pun. Baik itu organisasi skala besar, perusahaan menengah, atau perusahaan kecil, PCI DSS dapat…
17 SukaComments Off pada Persiapan Apa yang diperlukan untuk Kepatuhan PCI DSS?