Ketvirtadienį „Microsoft“ pasidalijo sušvelninimo priemonėmis dėl didelio „Exchange Server“ pažeidžiamumo, naudojamo atakose, kurios leidžia grėsmės subjektams vykdyti savavališką kodą naudojant kelių svetainių scenarijų (XSS), taikant „Outlook“ žiniatinklio vartotojus.
„Microsoft“ apibūdina šią saugos trūkumą (CVE-2026-42897) kaip klastojimo pažeidžiamumą, turintį įtakos atnaujintai „Exchange Server 2016“, „Exchange Server 2019“ ir „Exchange Server Subscription Edition“ (SE) programinei įrangai.
Nors pataisų, skirtų visam laikui ištaisyti pažeidžiamumą, dar nėra, bendrovė pridūrė, kad „Exchange Emergency Mitigation Service“ (EEMS) automatiškai sumažins „Exchange Server 2016“, 2019 ir SE vietinius serverius.
„Užpuolikas gali pasinaudoti šia problema vartotojui išsiųsdamas specialiai sukurtą el. laišką. Jei vartotojas atidaro el. laišką „Outlook Web Access” ir tenkinamos tam tikros sąveikos sąlygos, naršyklės kontekste gali būti vykdoma savavališka „JavaScript”, – teigė „Exchange” komanda.
„Naudojant EM Service yra geriausias būdas jūsų organizacijai iš karto sumažinti šį pažeidžiamumą. Jei EM paslauga šiuo metu yra išjungta, rekomenduojame ją nedelsiant įjungti. Atminkite, kad EM paslauga negalės patikrinti, ar nėra naujų mažinimo priemonių, jei jūsų serveryje veikia senesnė nei 2023 m. kovo mėn. Exchange serverio versija.”
EEMS buvo pristatyta 2021 m. rugsėjį, siekiant užtikrinti automatinę vietinių Exchange serverių apsaugą ir apsaugoti juos nuo nuolatinių atakų taikant laikinus didelės rizikos (ir greičiausiai aktyviai išnaudojamų) pažeidžiamumų mažinimo priemones.
EEMS veikia kaip „Windows“ paslauga „Exchange Mailbox“ serveriuose ir automatiškai įjungiama serveriuose, turinčiuose pašto dėžutės vaidmenį. Saugos funkcija buvo pridėta po to, kai daugelis įsilaužimo grupių išnaudojo ProxyLogon ir ProxyShell 0 dienų (kurioms trūko pataisų ar mažinimo informacijos), kad pažeistų internetinius Exchange serverius.
Administratoriai, turintys serverius oro tarpų aplinkoje, taip pat gali sumažinti trūkumą atsisiųsdami naujausią „Exchange on-premises Mitigation Tool“ (EOMT) versiją ir pritaikydami mažinimą paleisdami scenarijų per padidintą „Exchange Management Shell“ (EMS) naudodami vieną iš šių komandų:
„Microsoft“ planuoja išleisti „Exchange SE RTM“, „Exchange 2016 CU23“ ir „Exchange Server 2019“ CU14 ir CU15 pataisas, tačiau teigia, kad „Exchange 2016“ ir „2019“ naujinimai bus prieinami tik klientams, užsiregistravusiems 2 laikotarpio „Exchange Server“ ESU programoje.
Spalio mėn., praėjus kelioms savaitėms po „Exchange 2016“ ir „2019“ palaikymo pabaigos, Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) ir Nacionalinė saugumo agentūra (NSA) paskelbė gaires, padėsiančias IT administratoriams apsaugoti „Microsoft Exchange“ serverius nuo atakų.

Automatiniai tikrinimo įrankiai suteikia tikrą vertę, tačiau jie buvo sukurti siekiant atsakyti į vieną klausimą: ar užpuolikas gali judėti tinkle? Jie nebuvo sukurti siekiant patikrinti, ar jūsų valdikliai blokuoja grėsmes, ar suveikia aptikimo taisyklės, ar galioja debesies konfigūracijos.
Šis vadovas apima 6 paviršius, kuriuos iš tikrųjų reikia patvirtinti.
Atsisiųskite dabar