M­i­c­r­o­s­o­f­t­,­ ­V­a­h­ş­i­ ­D­o­ğ­a­d­a­ ­K­u­l­l­a­n­ı­l­a­n­ ­2­ ­Y­e­n­i­ ­E­x­c­h­a­n­g­e­ ­S­ı­f­ı­r­ ­G­ü­n­ ­K­u­s­u­r­u­n­u­ ­O­n­a­y­l­a­d­ı­

M­i­c­r­o­s­o­f­t­,­ ­V­a­h­ş­i­ ­D­o­ğ­a­d­a­ ­K­u­l­l­a­n­ı­l­a­n­ ­2­ ­Y­e­n­i­ ­E­x­c­h­a­n­g­e­ ­S­ı­f­ı­r­ ­G­ü­n­ ­K­u­s­u­r­u­n­u­ ­O­n­a­y­l­a­d­ı­


Microsoft, vahşi kullanım raporlarının ardından Exchange Server 2013, 2016 ve 2019’u etkileyen iki sıfırıncı gün güvenlik açığını araştırdığını resmen açıkladı.

” olarak tanımlanan ilk güvenlik açığı, CVE-2022-41040bir Sunucu Tarafı İstek Sahteciliğidir (SSRF) güvenlik açığı, ikincisi olarak tanımlanırken CVE-2022-41082teknoloji devi PowerShell saldırgan tarafından erişilebilir olduğunda uzaktan kod yürütülmesine (RCE) izin verir. söz konusu.

Şirket ayrıca, hedeflenen sistemlere ilk erişim elde etmek için kusurları silahlandıran “sınırlı hedefli saldırıların” farkında olduğunu doğruladı, ancak başarılı bir sömürü elde etmek için savunmasız Exchange Sunucusuna kimliği doğrulanmış erişimin gerekli olduğunu vurguladı.

Microsoft tarafından detaylandırılan saldırılar, iki kusurun bir istismar zincirinde bir araya getirildiğini ve SSRF hatasının kimliği doğrulanmış bir düşmanın rastgele kod yürütmeyi uzaktan tetiklemesine olanak tanıdığını gösteriyor.

Redmond merkezli şirket ayrıca, bir düzeltmeyi zorlamak için “hızlandırılmış bir zaman çizelgesi” üzerinde çalıştığını doğrularken, şirket içi Microsoft Exchange müşterilerini potansiyel tehditleri azaltmak için geçici bir çözüm olarak IIS Yöneticisi’ne bir engelleme kuralı eklemeye çağırıyor.

Microsoft Exchange Online Müşterilerinin etkilenmediğini belirtmekte fayda var. Engelleme kuralı ekleme adımları aşağıdaki gibidir:



siber-2

Popular Articles

Latest Articles