M­i­c­r­o­s­o­f­t­,­ ­B­T­ ­y­ö­n­e­t­i­c­i­l­e­r­i­n­i­ ­E­x­c­h­a­n­g­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­k­l­a­r­ı­n­a­ ­k­a­r­ş­ı­ ­k­o­r­u­m­a­ ­s­a­ğ­l­a­m­a­k­ ­i­ç­i­n­ ­e­k­ ­a­d­ı­m­l­a­r­ ­a­t­m­a­y­a­ ­ç­a­ğ­ı­r­ı­y­o­r­

M­i­c­r­o­s­o­f­t­,­ ­B­T­ ­y­ö­n­e­t­i­c­i­l­e­r­i­n­i­ ­E­x­c­h­a­n­g­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­k­l­a­r­ı­n­a­ ­k­a­r­ş­ı­ ­k­o­r­u­m­a­ ­s­a­ğ­l­a­m­a­k­ ­i­ç­i­n­ ­e­k­ ­a­d­ı­m­l­a­r­ ­a­t­m­a­y­a­ ­ç­a­ğ­ı­r­ı­y­o­r­

Microsoft, en son Patch’inde bir dizi Exchange Server kusurunu ele aldı (yeni sekmede açılır) Salı toplu güvenlik güncellemesi – ancak BT yöneticilerinin ayrıca bazılarını tamamen azaltmak için Genişletilmiş Koruma’yı etkinleştirmeleri gerekecek.

Genişletilmiş Koruma, mevcut Windows Server kimlik doğrulamasını geliştiren ve ortadaki adam saldırılarını veya kimlik doğrulama geçişlerini azaltan bir araçtır. Bu özellik bunu, öncelikle SSL bağlantıları için kullanılan bir Kanal Bağlama Belirteci aracılığıyla belirtilen Kanal bağlama bilgileri aracılığıyla uygulanan güvenlik bilgilerini kullanarak yapar.

Bu ayın toplu güncellemesi, tümü kritik olarak derecelendirilen CVE-2022-21980, CVE-2022-24477 ve CVE-2022-24516 gibi bir dizi Exchange kusuru dahil olmak üzere toplam 121 güvenlik açığını ele alıyor. ayrıcalığın artması. Bu kusurlar, düşük vasıflı tehdit aktörleri tarafından bile istismar edilebilir ve bu da onları özellikle tehlikeli hale getirir. Ancak hepsi, kurbanın kötü niyetli bir sunucuyu ziyaret etmesini gerektirir. (yeni sekmede açılır).

Exchange Server Ekibi, “Vahşi doğada herhangi bir aktif istismarın farkında olmasak da, tavsiyemiz, ortamınızı korumak için bu güncellemeleri hemen yüklemenizdir.” Dedi.

Ekip, “Bu soruna karşı savunmasız olan müşterilerin, bu saldırıyı önlemek için Genişletilmiş Koruma’yı etkinleştirmesi gerekecek” dedi. “Uzatılmış Korumanın (EP) etkinleştirilmesinin yalnızca belirli Exchange sürümlerinde desteklendiğini lütfen unutmayın (lütfen ön koşulların tam listesi için belgelere bakın).”

Dolandırıcıların bu kusurları henüz kullanmamaları, kullanmayacakları anlamına gelmez. Microsoft, üç kusuru da “sömürü olasılığı daha yüksek” olarak etiketleyerek, dolandırıcıların kötü amaçlı yazılım dağıtmak için delikleri kötüye kullanmaya başlamasının yalnızca bir zaman meselesi olduğu için BT yöneticilerinin düzeltmeleri hemen uygulamalarını önerdi. (yeni sekmede açılır).

Microsoft, “Microsoft analizi, istismar kodunun, bir saldırganın bu güvenlik açığından sürekli olarak yararlanabileceği şekilde oluşturulabileceğini göstermiştir. Ayrıca Microsoft, bu tür güvenlik açığının geçmişteki istismar örneklerinden haberdardır” dedi.

“Bu, onu saldırganlar için çekici bir hedef haline getirecek ve bu nedenle açıklardan yararlanma olasılığı daha yüksek. Bu nedenle, güvenlik güncellemesini gözden geçiren ve kendi ortamlarında uygulanabilirliğini belirleyen müşteriler buna daha yüksek bir öncelik vermelidir.”

Microsoft, bu özelliği etkinleştiren bir komut dosyası oluşturdu, ancak yöneticilere sunucularında kullanmadan önce ortamlarını dikkatlice değerlendirmelerini tavsiye ediyor.

Aracılığıyla: BleeBilgisayar (yeni sekmede açılır)

Popular Articles

Latest Articles