ExchangeServerのハフニウムゼロデイ脆弱性の緩和

投稿者 Zevenet | 18 3月、2021 | 技術的

すでに有名なSolarWindsサプライチェーンへの攻撃からわずか数か月ですが、今回もMicrosoft ExchangeServerに関連する別のハッキングの問題について書く必要があります。

この場合、 Microsoft Exchange Server 2013、2016、および2019で見つかったゼロデイ脆弱性 攻撃者がそれらを悪用して、電子メールアカウントへのアクセスを可能にするオンプレミスのExchange Serverを使用し、マルウェアをインストールしてそのようなサーバーへの長期アクセスを可能にする複数の組織や企業に影響を与えることを許可します。 マイクロソフトはハフニウムグループからの攻撃を検出しましたが、攻撃が公開されたため、他の人がこれらのゼロデイエクスプロイトを使用していた可能性もあります。

これらの脆弱性は、コードCVE-2021-26855、CVE-2021-26857、CVE-2021-26858、およびCVE-2021-27065で登録および文書化されており、これらはすべて対処されているため、緊急の更新を強くお勧めします。 。

これらの攻撃が心配な場合は、ZEVENETソリューションのように、高可用性ソリューションとWebアプリケーションファイアウォールを実装して、攻撃を軽減することをお勧めします。 Exchange Serverの更新が不可能な場合は、次の実装をお勧めします 緩和:

1. 信頼できるユーザーの軽減:VPNサービスを介してのみ信頼できるユーザーのMicrosoft ExchangeServerへのアクセス。
2. バックエンドCookieの軽減:Webアプリケーションファイアウォールルールを実装して、を使用して悪意のあるHTTPSリクエストをフィルタリングします X-AnonResource-バックエンド と奇形 X-BEResource で使用されるヘッダーのCookie SSRF 攻撃。
3. ユニファイドメッセージングの緩和:UMを無効にする
4. Exchangeコントロールパネルの緩和:ECPVDirを無効にする
5. オフライン名簿の軽減:OABVDirを無効にする

ZEVENETでは、WAFモジュールと新しいVPNサービスを介してこれらを非常に簡単に実装できるように取り組んできました。 また、Exchange Serverの高可用性、追加のセキュリティ、および負荷分散は、ZEVENETを使用して実装できます。

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

疑わないでください 当社までご連絡ください。 これらの緩和策を実装する方法の詳細を知るために!

これらのマイクロソフトの脆弱性に関連する公式情報:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

ON SHARE:

関連ブログ

zenwebによる投稿| 17年2021月XNUMX日
現在のパンデミックの悲劇的な状況の間に、刺激的な結果は遠隔文化でした。 業界の突然の混乱により、組織はほぼ一晩でリモート操作を開始する必要がありました。 として…
20が好きコメントオフ クラウドを使用したリモート作業が中小企業にどのように役立つかについて
zenwebによる投稿| 12年2021月XNUMX日
IT業界は世界で最も急速に成長している業界のXNUMXつであり、クラウドコンピューティングはIT業界の成長に多大な影響を与えていることは誰もが知っています…
25が好きコメントオフ クラウドコンピューティング環境にとって負荷分散が重要である理由について
zenwebによる投稿| 28年2021月XNUMX日
はじめに業界でサイバー犯罪が増加しているため、企業は組織内のサイバーセキュリティの実装に集中する必要があります。 進化するITランドスケープでは、動的なビジネス運用とシステムが強く求められています…
28が好きコメントオフ クラウド移行に関するセキュリティに関する考慮事項トップ5