Anche se sono passati solo pochi mesi dal già famoso attacco alla catena di fornitura di SolarWinds, ancora una volta dobbiamo scrivere di un altro problema di hacking, questa volta relativo a Microsoft Exchange Server.
In questo caso, il Vulnerabilità zero-day rilevate in Microsoft Exchange Server 2013, 2016 e 2019 consentire a un utente malintenzionato di sfruttarli con impatto su diverse organizzazioni e aziende con Exchange Server locali che consentono l'accesso agli account di posta elettronica e persino l'installazione di malware per consentire l'accesso a lungo termine a tali server. Microsoft ha rilevato gli attacchi dal gruppo Hafnium, ma anche altri avrebbero potuto utilizzare questi exploit 0-day ora che gli attacchi sono stati pubblici.
Queste vulnerabilità sono state registrate e documentate con i codici CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065 e tutte queste sono state risolte, quindi gli aggiornamenti urgenti sono fortemente raccomandati ai clienti .
Se sei preoccupato per questi attacchi, ti consigliamo di implementare una soluzione ad alta disponibilità più un firewall per applicazioni web per mitigarli, come la soluzione ZEVENET. Se l'aggiornamento di Exchange Server non è possibile, Microsoft consiglia di implementare quanto segue mitigazioni:
1. Mitigazione degli utenti fidati: Accesso ai server Microsoft Exchange per utenti fidati solo tramite servizio VPN.
2. Mitigazione dei cookie di backend: Implementa una regola del firewall per applicazioni Web per filtrare le richieste HTTPS dannose utilizzando Back-end X-AnonResource e malformato X-Brisorsa cookie nelle intestazioni utilizzate nel file SSRF attacchi.
3. Mitigazione della messaggistica unificata: Disabilita messaggistica unificata
4. Mitigazione del pannello di controllo di Exchange: Disabilita ECP VDir
5. Mitigazione della rubrica offline: Disabilita VDir della Rubrica fuori rete
In ZEVENET, abbiamo lavorato per implementarli molto facilmente tramite il modulo WAF e servizi VPN nuovi di zecca. Inoltre, con ZEVENET è possibile implementare alta disponibilità, sicurezza aggiuntiva e bilanciamento del carico per i server Exchange:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Non dubitare CONTATTACI per avere maggiori dettagli su come implementare queste mitigazioni!
Informazioni ufficiali relative a queste vulnerabilità Microsoft:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/