すでに有名なSolarWindsサプライチェーンへの攻撃からわずか数か月ですが、今回もMicrosoft ExchangeServerに関連する別のハッキングの問題について書く必要があります。
この場合、 Microsoft Exchange Server 2013、2016、および2019で見つかったゼロデイ脆弱性 攻撃者がそれらを悪用して、電子メールアカウントへのアクセスを可能にするオンプレミスのExchange Serverを使用し、マルウェアをインストールしてそのようなサーバーへの長期アクセスを可能にする複数の組織や企業に影響を与えることを許可します。 マイクロソフトはハフニウムグループからの攻撃を検出しましたが、攻撃が公開されたため、他の人がこれらのゼロデイエクスプロイトを使用していた可能性もあります。
これらの脆弱性は、コードCVE-2021-26855、CVE-2021-26857、CVE-2021-26858、およびCVE-2021-27065で登録および文書化されており、これらはすべて対処されているため、緊急の更新を強くお勧めします。 。
これらの攻撃が心配な場合は、ZEVENETソリューションのように、高可用性ソリューションとWebアプリケーションファイアウォールを実装して、攻撃を軽減することをお勧めします。 Exchange Serverの更新が不可能な場合は、次の実装をお勧めします 緩和:
1. 信頼できるユーザーの軽減:VPNサービスを介してのみ信頼できるユーザーのMicrosoft ExchangeServerへのアクセス。
2. バックエンドCookieの軽減:Webアプリケーションファイアウォールルールを実装して、を使用して悪意のあるHTTPSリクエストをフィルタリングします X-AnonResource-バックエンド と奇形 X-BEリソース で使用されるヘッダーのCookie SSRF 攻撃。
3. ユニファイドメッセージングの緩和:UMを無効にする
4. Exchangeコントロールパネルの緩和:ECPVDirを無効にする
5. オフライン名簿の軽減:OABVDirを無効にする
ZEVENETでは、WAFモジュールと新しいVPNサービスを介してこれらを非常に簡単に実装できるように取り組んできました。 また、Exchange Serverの高可用性、追加のセキュリティ、および負荷分散は、ZEVENETを使用して実装できます。
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
疑わないでください Rescale Support これらの緩和策を実装する方法の詳細を知るために!
これらのマイクロソフトの脆弱性に関連する公式情報:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/