이미 SolarWinds 공급망에 대한 유명한 공격이 발생한 지 불과 몇 달이 지났지 만 이번에는 Microsoft Exchange Server와 관련된 또 다른 해킹 문제에 대해 작성해야합니다.
이 경우 Microsoft Exchange Server 2013, 2016 및 2019에서 발견 된 제로 데이 취약성 공격자가 전자 메일 계정에 액세스 할 수있는 온-프레미스 Exchange Server를 사용하는 여러 조직 및 비즈니스에 영향을 미치고 이러한 서버에 대한 장기 액세스를 허용하는 맬웨어 설치까지 허용합니다. 마이크로 소프트는 하프늄 그룹의 공격을 탐지했지만, 공격이 공개되었으므로 다른 사람들도 이러한 제로 데이 익스플로잇을 사용할 수있었습니다.
이러한 취약성은 CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 및 CVE-2021-27065 코드로 등록 및 문서화되었으며 모두 해결되었으므로 긴급 업데이트를 고객에게 적극 권장합니다. .
이러한 공격이 우려되는 경우 ZEVENET 솔루션과 같이이를 완화하기 위해 고 가용성 솔루션과 웹 애플리케이션 방화벽을 구현하는 것이 좋습니다. Exchange Server 업데이트가 불가능한 경우 Microsoft는 다음을 구현하는 것이 좋습니다. 완화:
1. 신뢰할 수있는 사용자 완화: VPN 서비스를 통해서만 신뢰할 수있는 사용자를위한 Microsoft Exchange Server에 액세스합니다.
2. 백엔드 쿠키 완화: 웹 응용 프로그램 방화벽 규칙을 구현하여 다음을 사용하여 악성 HTTPS 요청을 필터링합니다. X-AnonResource- 백엔드 및 기형 X-BER리소스 에서 사용 된 헤더의 쿠키 SSRF 공격.
3. 통합 메시징 완화: UM 비활성화
4. Exchange 제어판 완화: ECP VDir 비활성화
5. 오프라인 주소록 완화: OAB VDir 비활성화
ZEVENET에서는 WAF 모듈과 새로운 VPN 서비스를 통해이를 매우 쉽게 구현하기 위해 노력해 왔습니다. 또한 ZEVENET을 사용하여 Exchange Server에 대한 고 가용성, 추가 보안 및로드 밸런싱을 구현할 수 있습니다.
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
의심하지 마십시오 문의하기 이러한 완화를 구현하는 방법에 대해 자세히 알아보십시오!
다음 Microsoft 취약성과 관련된 공식 정보 :
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/