image-1-48

Microsoft advarsel: Exchange ‘Extended Protection’ er nødvendig for fuldt ud at lappe nye fejl

Microsoft siger nu, at nogle af de Exchange Server-fejl, der blev behandlet som en del af august 2022-opdateringen tirsdag, også kræver, at administratorer manuelt aktiverer udvidet beskyttelse på berørte servere for fuldt ud at blokere angreb.

Virksomheden patchede hele 121 fejl i dag, herunder DogWalk Windows nul-dag der nu aktivt udnyttes og tillige flere Exchange sårbarheder (CVE-2022-21980, CVE-2022-24477, og CVE-2022-24516) bedømt som kritisk sværhedsgrad og giver mulighed for privilegie eskalering.

Det betyder at din virksomhed står åben og at man kan køre programmer på inficerede maskiner.

Fjernangribere kan udnytte disse Exchange-fejl til at eskalere privilegier i angreb med lav kompleksitet efter at have narret mål til at besøge en ondsindet server ved hjælp af phishing-e-mails eller chatbeskeder.

“Selvom vi ikke er opmærksomme på nogen aktive udnyttelser i naturen, er vores anbefaling straks at installere disse opdateringer for at beskytte dit miljø,”

advarede Microsoft Exchange Server-teamet.

Microsoft siger dog, at administratorer også skal aktivere udvidet beskyttelse (EP) efter at have anvendt dagens sikkerhedsopdateringer for at sikre, at trusselsaktører ikke kan bryde sårbare servere.

EP er en funktion, der forbedrer Windows Server auth-funktionaliteten for at afbøde godkendelsesrelæ eller “mand i midten” -angreb.

“Kunder, der er sårbare over for dette problem, bliver nødt til at aktivere udvidet beskyttelse for at forhindre dette angreb,” sagde Redmond i rådgivninger, der blev offentliggjort tirsdag.

“Bemærk, at aktivering af udvidet beskyttelse (EP) kun understøttes på specifikke versioner af Exchange (se  dokumentationen for en komplet liste over forudsætninger).”

Et script, der leveres af Microsoft, er tilgængeligt for at aktivere denne funktion, men administratorer rådes til “omhyggeligt” at evaluere deres miljøer og gennemgå de problemer, der er nævnt i scriptdokumentationen, før de bruger det på deres Exchange-servere.

Microsoft har udstedt sikkerhedsopdateringer til flere Exchange Server-builds:

Da Redmond også har mærket alle tre Exchange-sårbarheder som “Udnyttelse mere sandsynligt,” administratorer bør lappe disse fejl så hurtigt som muligt.

“Microsoft-analyse har vist, at udnyttelseskode kunne oprettes på en sådan måde, at en angriber konsekvent kunne udnytte denne sårbarhed. Desuden er Microsoft opmærksom på tidligere tilfælde af denne type sårbarhed, der udnyttes,” Siger Microsoft.

“Dette ville gøre det til et attraktivt mål for angribere, og derfor mere sandsynligt, at udnyttelser kunne oprettes. Som sådan bør kunder, der har gennemgået sikkerhedsopdateringen og bestemt dens anvendelighed i deres miljø, behandle dette med en højere prioritet.”

Kilde: Microsoft, ICARE.DK
Fotokredit: Microsoft

Cybersikkerhed & Nyheder