M­i­c­r­o­s­o­f­t­,­ ­Y­a­m­a­s­ı­z­ ­E­x­c­h­a­n­g­e­ ­S­u­n­u­c­u­s­u­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­i­ç­i­n­ ­İ­y­i­l­e­ş­t­i­r­i­l­m­i­ş­ ­A­z­a­l­t­ı­c­ı­ ­S­o­r­u­n­l­a­r­ ­Ç­ı­k­a­r­ı­y­o­r­

M­i­c­r­o­s­o­f­t­,­ ­Y­a­m­a­s­ı­z­ ­E­x­c­h­a­n­g­e­ ­S­u­n­u­c­u­s­u­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­k­l­a­r­ı­ ­i­ç­i­n­ ­İ­y­i­l­e­ş­t­i­r­i­l­m­i­ş­ ­A­z­a­l­t­ı­c­ı­ ­S­o­r­u­n­l­a­r­ ­Ç­ı­k­a­r­ı­y­o­r­


Cuma günü Microsoft ifşa Exchange Server’da yeni açıklanan yama uygulanmamış güvenlik açıklarına karşı istismar girişimlerini önlemek için sunulan azaltma yönteminde daha fazla iyileştirme yaptı.

Bu amaçla teknoloji devi, IIS Yöneticisi’ndeki engelleme kuralını “.*autodiscover.json.*Powershell.*” yerine “(?=.*autodiscover.json)(?=.*powershell)” olarak revize etti.

URL Yeniden Yazma kuralını eklemek için güncellenen adımların listesi aşağıdadır –

Alternatif olarak, kullanıcılar PowerShell tabanlı bir Exchange Şirket İçi Azaltma Aracı (EOMTv2.ps1), yukarıda belirtilen URL modelini de dikkate alacak şekilde güncellendi.

bu aktif olarak kullanılan sorunlarProxyNotShell (CVE-2022-41040 ve CVE-2022-41082) olarak adlandırılan , Microsoft tarafından henüz ele alınmadı, ancak Salı günü Yama ile hemen köşeyi dönünce bekleme uzun sürmeyebilir.

Kusurların başarılı bir şekilde silahlandırılması, kimliği doğrulanmış bir saldırganın, temel sunucuda uzaktan kod yürütülmesini sağlamak için iki güvenlik açığını zincirlemesine olanak sağlayabilir.

Teknoloji devi geçen hafta, eksikliklerin Ağustos 2022’den bu yana dünya çapında 10’dan az kuruluşu hedefleyen sınırlı hedefli saldırılarda devlet destekli tek bir tehdit aktörü tarafından kötüye kullanılmış olabileceğini kabul etti.



siber-2

Popular Articles

Latest Articles