ExchangeServerのハフニウムゼロデイ脆弱性の緩和

投稿者 Zevenet | 18 3月、2021 | 技術的

すでに有名なSolarWindsサプライチェーンへの攻撃からわずか数か月ですが、今回もMicrosoft ExchangeServerに関連する別のハッキングの問題について書く必要があります。

この場合、 Microsoft Exchange Server 2013、2016、および2019で見つかったゼロデイ脆弱性 攻撃者がそれらを悪用して、電子メールアカウントへのアクセスを可能にするオンプレミスのExchange Serverを使用し、マルウェアをインストールしてそのようなサーバーへの長期アクセスを可能にする複数の組織や企業に影響を与えることを許可します。 マイクロソフトはハフニウムグループからの攻撃を検出しましたが、攻撃が公開されたため、他の人がこれらのゼロデイエクスプロイトを使用していた可能性もあります。

これらの脆弱性は、コードCVE-2021-26855、CVE-2021-26857、CVE-2021-26858、およびCVE-2021-27065で登録および文書化されており、これらはすべて対処されているため、緊急の更新を強くお勧めします。 。

これらの攻撃が心配な場合は、ZEVENETソリューションのように、高可用性ソリューションとWebアプリケーションファイアウォールを実装して、攻撃を軽減することをお勧めします。 Exchange Serverの更新が不可能な場合は、次の実装をお勧めします 緩和:

1. 信頼できるユーザーの軽減:VPNサービスを介してのみ信頼できるユーザーのMicrosoft ExchangeServerへのアクセス。
2. バックエンドCookieの軽減:Webアプリケーションファイアウォールルールを実装して、を使用して悪意のあるHTTPSリクエストをフィルタリングします X-AnonResource-バックエンド と奇形 X-BEResource で使用されるヘッダーのCookie SSRF 攻撃。
3. ユニファイドメッセージングの緩和:UMを無効にする
4. Exchangeコントロールパネルの緩和:ECPVDirを無効にする
5. オフライン名簿の軽減:OABVDirを無効にする

ZEVENETでは、WAFモジュールと新しいVPNサービスを介してこれらを非常に簡単に実装できるように取り組んできました。 また、Exchange Serverの高可用性、追加のセキュリティ、および負荷分散は、ZEVENETを使用して実装できます。

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

疑わないでください 当社までご連絡ください。 これらの緩和策を実装する方法の詳細を知るために!

これらのマイクロソフトの脆弱性に関連する公式情報:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

ON SHARE:

関連ブログ

zenwebによる投稿| 11年2021月XNUMX日
5Gは、ビジネスにとって多くの可能性を秘めています。 最大20Gbpsの速度とほぼゼロの遅延が約束されているため、企業はこれまで以上に高速で接続性が向上する可能性があります。 にもかかわらず…
4が好きコメントオフ 5Gがサイバーセキュリティの展望をどのように変えているかについて
zenwebによる投稿| 30年2021月XNUMX日
リモートでの作業で問題に直面していますか? リモートの従業員を管理するための適切なツールが必要ですか? XNUMX年以上が経過し、それ以来、ビジネスデスクトップは進化してきました。…
7が好きコメントオフ リモートで作業する場合に最適なもの:VDIまたはDaaS
zenwebによる投稿| 22年2021月XNUMX日
最近、世界中の業界で蔓延しているサイバー犯罪の数が増えています。 ほとんどの規制機関および統治機関はそのような事件を防ぐために強化していますが、それはまだ明らかです…
10が好きコメントオフ 情報セキュリティ監査の重要性