Microsoft, Ağustos 2022 Salı Yaması kapsamında ele alınan bazı Exchange Server kusurlarının, saldırıları tamamen engellemek için yöneticilerin etkilenen sunucularda Genişletilmiş Korumayı manuel olarak etkinleştirmesini gerektirdiğini söylüyor.
Şirket bugün 121 kusuru yamaladı. DogWalk Windows sıfır gün vahşi ve birkaç Exchange güvenlik açığından yararlanıldı (CVE-2022-21980, CVE-2022-24477ve CVE-2022-24516) kritik önem derecesi olarak derecelendirildi ve ayrıcalık artışına izin verdi.
Uzak saldırganlar, kimlik avı e-postaları veya sohbet mesajları kullanarak hedefleri kötü niyetli bir sunucuyu ziyaret etmeleri için kandırdıktan sonra, karmaşıklığı düşük saldırılarda ayrıcalıkları yükseltmek için bu Exchange hatalarından yararlanabilir.
Exchange Server Ekibi, “Vahşi ortamda herhangi bir aktif istismarın farkında olmasak da, tavsiyemiz, ortamınızı korumak için bu güncellemeleri hemen yüklemenizdir.” uyardı.
Ancak Microsoft, yöneticilerin de etkinleştirmesi gerektiğini söylüyor Genişletilmiş Koruma (EP) tehdit aktörlerinin savunmasız sunucuları ihlal edemeyeceklerinden emin olmak için bugünün güvenlik güncellemelerini uyguladıktan sonra.
EP, kimlik doğrulama geçişini veya “ortadaki adam” saldırılarını azaltmak için Windows Server kimlik doğrulama işlevini geliştiren bir özelliktir.
Redmond, Salı günü yayınlanan tavsiyelerde, “Bu soruna karşı savunmasız olan müşterilerin bu saldırıyı önlemek için Genişletilmiş Korumayı etkinleştirmeleri gerekecek.” Dedi.
“Uzatılmış Korumanın (EP) etkinleştirilmesinin yalnızca belirli Exchange sürümlerinde desteklendiğini lütfen unutmayın (lütfen bkz. belgeler ön koşulların tam listesi için).”
A senaryo Microsoft tarafından sağlanan bu özellik bu özelliği etkinleştirmek için kullanılabilir, ancak yöneticilerin ortamlarını “dikkatle” değerlendirmeleri ve aşağıda belirtilen sorunları gözden geçirmeleri önerilir. komut dosyası belgeleri Exchange sunucularında değiştirmeden önce.
Microsoft, birden çok Exchange Sunucusu derlemesi için güvenlik güncelleştirmeleri yayınladı:
Redmond, üç Exchange güvenlik açığını da “Sömürü Daha Muhtemel” olarak etiketlediği için, yöneticiler bu kusurları mümkün olan en kısa sürede düzeltmeli.
Şirket, “Microsoft analizi, istismar kodunun, bir saldırganın bu güvenlik açığından sürekli olarak yararlanabileceği şekilde oluşturulabileceğini göstermiştir. Ayrıca Microsoft, bu tür güvenlik açığının geçmişteki istismar örneklerinden haberdardır” dedi. diyor.
“Bu, onu saldırganlar için çekici bir hedef haline getirecek ve bu nedenle, güvenlik açıklarının oluşturulma olasılığı daha yüksek olacaktır. Bu nedenle, güvenlik güncellemesini gözden geçiren ve kendi ortamlarında uygulanabilirliğini belirleyen müşteriler buna daha yüksek bir öncelik vermelidir.”