Hoewel het nog maar een paar maanden geleden is sinds de toch al beroemde aanval op de toeleveringsketen van SolarWinds, moeten we opnieuw schrijven over een ander hackprobleem, dit keer gerelateerd aan Microsoft Exchange Server.
In dit geval, de Zero-day-kwetsbaarheden gevonden in Microsoft Exchange Server 2013, 2016 en 2019 een aanvaller toestaan om ze te misbruiken met impact op verschillende organisaties en bedrijven met lokale Exchange-servers die toegang tot e-mailaccounts mogelijk maken en zelfs de installatie van malware om langdurige toegang tot dergelijke servers mogelijk te maken. Microsoft heeft de aanvallen van de Hafnium-groep gedetecteerd, maar ook anderen hadden deze 0-daagse exploits kunnen gebruiken nu de aanvallen openbaar waren.
Deze kwetsbaarheden zijn geregistreerd en gedocumenteerd met de codes CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 en CVE-2021-27065, en deze zijn allemaal verholpen, dus dringende updates worden sterk aanbevolen aan klanten .
Als u zich zorgen maakt over deze aanvallen, raden we u aan een oplossing met hoge beschikbaarheid en een firewall voor webtoepassingen te implementeren om ze te beperken, zoals de ZEVENET-oplossing. Als de Exchange Server-update niet mogelijk is, raadt Microsoft aan het volgende te implementeren beperkende factoren:
1. Beperking van vertrouwde gebruikers: Toegang tot de Microsoft Exchange-servers voor vertrouwde gebruikers alleen via VPN-service.
2. Backend-cookiebeperking: Implementeer een Web Application Firewall-regel om de kwaadaardige HTTPS-verzoeken te filteren met X-AnonResource-backend en misvormd X-BER-bron cookies in de headers die worden gebruikt in de SSRF aanvallen.
3. Beperking van Unified Messaging: UM uitschakelen
4. Beperking van het Exchange-configuratiescherm: Schakel ECP VDir uit
5. Offline adresboekbeperking: Schakel OAB VDir uit
Bij ZEVENET hebben we eraan gewerkt om deze heel gemakkelijk te implementeren via de WAF-module en gloednieuwe VPN-services. Ook kunnen hoge beschikbaarheid, extra beveiliging en taakverdeling voor Exchange-servers worden geïmplementeerd met ZEVENET:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Twijfel er niet aan vrijblijvend contact op te nemen voor meer informatie over het implementeren van deze oplossingen!
Officiële informatie met betrekking tot deze Microsoft-kwetsbaarheden:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/