Microsoft Exchange, kritik hataları azaltmak için ‘daha iyi’ bir yama alıyor


Değişme

Exchange Ekibi, ilk olarak Ağustos ayında ele alınan kritik bir Microsoft Exchange Server güvenlik açığı için yöneticilerden yeni ve “daha iyi” bir yama dağıtmalarını istedi.

CVE-2023-21709 olarak izlenen ve Ağustos 2023 Yaması Salı günü yamalanan güvenlik açığı, kimliği doğrulanmamış saldırganların, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda yama yapılmamış Exchange sunucularındaki ayrıcalıkları yükseltmesine olanak tanıyor.

Microsoft, “Ağ tabanlı bir saldırıda, bir saldırgan, kullanıcı hesabı parolalarını o kullanıcı olarak oturum açmak için kaba kuvvetle kullanabilir. Microsoft, bir saldırganın kaba kuvvetle kullanması daha zor olan güçlü parolaların kullanımını teşvik eder” diye açıkladı.

Microsoft, güvenlik açığını gidermek için güvenlik güncellemeleri yayınlasa da, Exchange yöneticilerine, sunucularının CVE-2023 kullanılarak yapılan saldırılara karşı korunmasını sağlamak için güvenlik açığı bulunan Windows IIS Token Cache modülünü manuel olarak kaldırmaları veya bu PowerShell betiğini kullanmaları gerektiği konusunda da bilgi verdi. 21709 istismarı.

Microsoft, bu ayın Salı Yaması kapsamında, CVE-2023-21709 kusurunu tamamen gideren ve herhangi bir ek adım gerektirmeyen yeni bir güvenlik güncelleştirmesi (CVE-2023-36434) yayımladı.

Exchange Ekibi, “Ağustos 2023 SU’larının piyasaya sürülmesi sırasında, CVE-2023-21709’u adreslemenin bir yolu olarak manuel veya komut dosyası içeren bir çözüm kullanmayı ve IIS Token Cache modülünü devre dışı bırakmayı önerdik” dedi.

“Bugün, Windows ekibi bu güvenlik açığının temel nedeni için CVE-2023-36434 düzeltmesi biçiminde IIS düzeltmesini yayımladı. IIS düzeltmesini yüklemenizi ve ardından Exchange sunucularınızda Token Cache modülünü yeniden etkinleştirebilmenizi öneririz. “

Yöneticilerden güvenlik açığı bulunan IIS modülünü yeniden etkinleştirmeleri istendi

Ağustos ayında ayrıcalık yükseltme hatasını tam olarak gidermek için Windows IIS Token Cache modülünü zaten kaldırdıysanız, bugünün güvenlik güncellemelerini yüklemeniz ve bu betiği kullanarak veya aşağıdaki komutu yükseltilmiş bir yerden çalıştırarak IIS modülünü yeniden etkinleştirmeniz gerekecektir. PowerShell istemi:

New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%\System32\inetsrv\cachtokn.dll"

Ağustos CVE-2023-21709 güvenlik güncelleştirmesini henüz uygulamayan yöneticilerin Windows Server Ekim 2023 güvenlik güncelleştirmelerini yüklemeleri önerilir.

Microsoft, “Yeni önerimizi yansıtacak şekilde, ilgili tüm Ağustos 2023 belge sayfaları ve komut dosyalarının yanı sıra Sağlık Denetleyicisi’nde de güncellemeler yapıyoruz” diye ekledi.

Ekim 2023 Salı günü güvenlik güncellemeleri, 12’si kritik olarak derecelendirilen ve üçü saldırılarda aktif olarak kullanılan sıfır gün güvenlik açığı olarak etiketlenen 104 kusuru düzeltti.

Microsoft, saldırganların dahili sistemlere erişim sağlamak için bu güvenlik açığından yararlanabilmesine rağmen, Eylül 2022’de Dr. Florian Hauser tarafından açıklanan ve CVE-2023-41763 olarak takip edilen ve Dr. Florian Hauser tarafından açıklanan Skype Kurumsal için Ayrıcalık Yükselmesi Güvenlik Açığı’na bugüne kadar yama yapmayı reddetti. ağlar.



Source link