Afbødning af Exchange-servere Hafnium Zero-day sårbarheder

18. marts 2021 | Teknisk

Selvom det kun er et par måneder siden det allerede berømte angreb på SolarWinds' forsyningskæde, er vi igen nødt til at skrive om endnu et hackingproblem, denne gang relateret til Microsoft Exchange Server.

I dette tilfælde er Nul-dags sårbarheder fundet i Microsoft Exchange Server 2013, 2016 og 2019 tillader en angriber at udnytte dem med indflydelse på adskillige organisationer og virksomheder med lokale Exchange-servere, der giver adgang til e-mail-konti og endda installation af malware for at give langvarig adgang til sådanne servere. Microsoft opdagede angrebene fra Hafnium-gruppen, men andre kunne også have brugt disse 0-dages exploits nu, hvor angrebene er blevet offentliggjort.

Disse sårbarheder er blevet registreret og dokumenteret med koderne CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 og CVE-2021-27065, og alle disse er blevet adresseret, så hurtige opdateringer anbefales kraftigt til kunder.

Hvis du er bekymret over disse angreb, anbefaler vi at implementere en højtilgængelighedsløsning plus en webapplikationsfirewall for at afbøde dem, f.eks. Relianoid-løsningen. Hvis Exchange Server-opdateringen ikke er mulig, anbefaler Microsoft at implementere følgende afbødningsforanstaltninger:

1. Afhjælpning af betroede brugereAdgang til Microsoft Exchange-servere er kun for betroede brugere via VPN-tjenesten.
2. Backend-cookie-begrænsningImplementer en webapplikationsfirewall-regel for at filtrere ondsindede HTTPS-anmodninger ved hjælp af X-AnonResource-Backend og misdannede X-BEResource-cookies i de headere, der bruges i SSRF-angrebene.
3. Afhjælpning af Unified MessagingDeaktiver UM
4. Afhjælpning af Exchange-kontrolpanelDeaktiver ECP VDir
5. Afhjælpning af offline adressebogDeaktiver OAB VDir

At RELIANOID, har vi arbejdet på at implementere disse meget nemt via WAF-modulet og helt nye VPN-tjenester. Derudover kan høj tilgængelighed, ekstra sikkerhed og load balancing for Exchange-servere implementeres med RELIANOID:

https://www.relianoid.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/

Tvivl ikke på kontakt os for at få flere detaljer om, hvordan disse afbødninger implementeres!

Relaterede blogs

Skrevet af reluser | 13. august 2025
Juli 2025 – Microsoft har udsendt en hastesikkerhedsadvarsel vedrørende aktiv udnyttelse af fire sårbarheder, der påvirker lokale SharePoint-servere: CVE-2025-49706 – Spoofing CVE-2025-49704 – Fjernudførelse af kode CVE-2025-53770 –…
801 LikesComments Off om nye SharePoint-sårbarheder: Hvordan RELIANOID Hjælper dig med at forblive beskyttet
Indsendt af genbruger | 22. januar 2025
Ubuntu 22.04 LTS-brugere bør handle øjeblikkeligt for at sikre deres systemer, efter at Canonical har udstedt en kritisk sikkerhedspatch for at løse adskillige sårbarheder i Linux-kernen for Xilinx ZynqMP-processorer...
667 LikesComments Off på Linux-kernesårbarheder for nylig opdaget
Indsendt af genbruger | 03. januar 2025
I nutidens hurtigt udviklende cybersikkerhedslandskab er det afgørende at sikre, at kun pålidelig software får lov til at køre i en it-infrastruktur. En grundlæggende mekanisme til at opnå dette på hardwareniveau...
641 LikesComments Off om forbedring af infrastruktursikkerheden med implementering af Load Balancers med Secure Boot