Mitigatie voor Exchange Servers Hafnium Zero-day kwetsbaarheden

Posted by Zevenet | 18 maart, 2021 | Technisch

Hoewel het nog maar een paar maanden geleden is sinds de toch al beroemde aanval op de toeleveringsketen van SolarWinds, moeten we opnieuw schrijven over een ander hackprobleem, dit keer gerelateerd aan Microsoft Exchange Server.

In dit geval, de Zero-day-kwetsbaarheden gevonden in Microsoft Exchange Server 2013, 2016 en 2019 een aanvaller toestaan ​​om ze te misbruiken met impact op verschillende organisaties en bedrijven met lokale Exchange-servers die toegang tot e-mailaccounts mogelijk maken en zelfs de installatie van malware om langdurige toegang tot dergelijke servers mogelijk te maken. Microsoft heeft de aanvallen van de Hafnium-groep gedetecteerd, maar ook anderen hadden deze 0-daagse exploits kunnen gebruiken nu de aanvallen openbaar waren.

Deze kwetsbaarheden zijn geregistreerd en gedocumenteerd met de codes CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 en CVE-2021-27065, en deze zijn allemaal verholpen, dus dringende updates worden sterk aanbevolen aan klanten .

Als u zich zorgen maakt over deze aanvallen, raden we u aan een oplossing met hoge beschikbaarheid en een firewall voor webtoepassingen te implementeren om ze te beperken, zoals de ZEVENET-oplossing. Als de Exchange Server-update niet mogelijk is, raadt Microsoft aan het volgende te implementeren beperkende factoren:

1. Beperking van vertrouwde gebruikers: Toegang tot de Microsoft Exchange-servers voor vertrouwde gebruikers alleen via VPN-service.
2. Backend-cookiebeperking: Implementeer een Web Application Firewall-regel om de kwaadaardige HTTPS-verzoeken te filteren met X-AnonResource-backend en misvormd X-BER-bron cookies in de headers die worden gebruikt in de SSRF aanvallen.
3. Beperking van Unified Messaging: UM uitschakelen
4. Beperking van het Exchange-configuratiescherm: Schakel ECP VDir uit
5. Offline adresboekbeperking: Schakel OAB VDir uit

Bij ZEVENET hebben we eraan gewerkt om deze heel gemakkelijk te implementeren via de WAF-module en gloednieuwe VPN-services. Ook kunnen hoge beschikbaarheid, extra beveiliging en taakverdeling voor Exchange-servers worden geïmplementeerd met ZEVENET:

https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Twijfel er niet aan contacteer ons voor meer informatie over het implementeren van deze oplossingen!

Officiële informatie met betrekking tot deze Microsoft-kwetsbaarheden:

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/

DELEN OP:

Gerelateerde blogs

Geplaatst door zenweb | 30 augustus 2022
De gezondheidszorg is, net als elke andere branche, zeer kwetsbaar voor beveiligingsbedreigingen. Tegenwoordig zijn cyberaanvallen in de gezondheidszorg heel gewoon en leiden ze tot veel risico's, met name beveiligingsrisico's om ...
16 LikesReacties uitgeschakeld over het belang van cyberbeveiligingskaders in de gezondheidszorg
Geplaatst door zenweb | 02 augustus 2022
7 Redenen ZEVENET is de beste Load Balancing-software in 2022 Load Balancing-oplossing is niet meer wat het in het verleden was. Naarmate de technologie verbetert, worden ook bedreigingen...
61 LikesReacties uitgeschakeld op 7 Redenen ZEVENET is de beste Load Balancing-software in 2022
Geplaatst door zenweb | 20 juli 2022
Een Network Operations Center (NOC) is een centrale locatie waar IT-teams in een organisatie de prestaties van een netwerk bewaken. Het NOC levert servers, databases, hardeschijfruimte en…
53 LikesReacties uitgeschakeld over Network Operations Center, definitie en top 4 best practices