Exchange Server Hafnium零日漏洞的缓解措施

发布者 Zevenet | 18 March,2021 | 技术

尽管距SolarWinds供应链已经著名的攻击仅几个月,但我们还是不得不写另一个与Microsoft Exchange Server有关的黑客问题。

在这种情况下, Microsoft Exchange Server 2013、2016和2019中发现的零日漏洞 允许攻击者利用本地Exchange Server来利用它们对多个组织和企业产生影响,这些Exchange Server支持访问电子邮件帐户,甚至安装恶意软件以允许长期访问此类服务器。 Microsoft发现了来自Hafnium组的攻击,但是,由于这些攻击已经公开,因此其他人可能一直在使用这些0天攻击程序。

这些漏洞已经通过代码CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065进行了注册和记录,并且所有这些地址都已得到解决,因此强烈建议客户紧急更新。 。

如果您担心这些攻击,我们建议您实施高可用性解决方案以及Web应用程序防火墙以缓解这些攻击,例如ZEVENET解决方案。 如果无法进行Exchange Server更新,Microsoft建议实施以下操作 缓解:

1. 受信任的用户缓解:仅通过VPN服务可访问受信任用户的Microsoft Exchange Server。
2. 后端Cookie缓解:实施Web应用程序防火墙规则以使用过滤恶意HTTPS请求 X-AnonResource-后端 并且畸形 X-BE资源 标头中使用的Cookie SSRF 攻击。
3. 统一消息缓解:禁用UM
4. Exchange控制面板缓解:禁用ECP VDir
5. 脱机通讯簿缓解:禁用OAB VDir

在ZEVENET,我们一直在努力通过WAF模块和全新的VPN服务轻松实现这些功能。 此外,可以使用ZEVENET实现Exchange Server的高可用性,附加安全性和负载平衡:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

不用怀疑 立即联系 了解有关如何实施这些缓解措施的更多信息!

与这些Microsoft漏洞相关的官方信息:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

分享到:
标签
, , ,

相关博客

由 zenweb 发布 | 20 年 2022 月 XNUMX 日
网络运营中心 (NOC) 是组织中的 IT 团队监控网络性能的中心位置。 NOC 提供服务器、数据库、硬盘空间和……
12喜欢评论关闭 关于网络运营中心、定义和 4 大最佳实践
由 zenweb 发布 | 11 年 2022 月 XNUMX 日
简介 对于任何组织而言,实现和维护 PCI DSS 合规性的过程都不是一件容易的事。 无论是大型组织、中型公司还是小型公司,PCI DSS 都可以……
12喜欢评论关闭 关于 PCI DSS 合规需要哪些准备工作?
由 zenweb 发布 | 04 年 2022 月 XNUMX 日
多年来,网络安全的发展非常迅速,从 IT 问题发展为在企业中使用的问题。 已经证明,网络攻击可以...
10喜欢评论关闭 关于 5 年投资网络安全和 IT 解决方案的 2022 大好处