-
פייסבוק
-
X
-
Reddit
-
אֶלֶקטרוֹנִי
שתף את המאמר הזה
0
הצטרף לשיחה
עקבו אחרינו
הירשם לניוזלטר שלנו
פגיעות של יום אפס שהתגלתה לאחרונה ב-Microsoft Exchange Server גרמה למומחים להשמיע אזעקה. ביום חמישי, מיקרוסופט הודיעה על הפחתה של פגיעות שרת Exchange עם אבטחה גבוהה המנוצלת באופן פעיל על ידי האקרים. כל מה שתוקף צריך לעשות הוא לשלוח מייל בעל מבנה מיוחד, שכאשר הוא נפתח דרך Outlook Web Access, יכול להפעיל קוד שרירותי בדפדפן של המשתמש.
מיקרוסופט כינתה את פגם האבטחה הזה (במעקב כ-CVE-2026-42897) פגיעות זיוף המשפיעה על גרסאות מעודכנות מלאות של Exchange Server 2016, Exchange Server 2019 ו-Exchange Server Subscription Edition (SE).
"תוקף יכול לנצל בעיה זו על ידי שליחת דוא"ל בעל מבנה מיוחד למשתמש. אם המשתמש פותח את האימייל ב-Outlook Web Access ומתקיימים תנאי אינטראקציה מסוימים, ניתן להפעיל JavaScript שרירותי בהקשר הדפדפן", אמר צוות Exchange.
למרות שעדיין לא זמינים תיקוני אבטחה, מיקרוסופט אמרה כי Exchange Emergency Mitigation Service (EEMS) יכול לספק הקלה אוטומטית עבור שרתים מקומיים של Exchange Server 2016, 2019 ו-SE.
"שימוש ב-EM Service הוא הדרך הטובה ביותר עבור הארגון שלך לצמצם את הפגיעות הזו באופן מיידי. אם שירות EM מושבת כעת, אנו ממליצים להפעיל אותו מיד. שים לב ש-EM Service לא יוכל לבדוק אם יש התקנות חדשות אם השרת שלך מפעיל גרסת Exchange Server ישנה יותר ממרץ 2023", לפי צוות Exchange.
כדי לבדוק את הסטטוס של Exchange Emergency Mitigation Service, ארגונים צריכים לעקוב אחר ההוראות של מיקרוסופט להפעלת הסקריפט של Exchange Health Checker.
מאי היה חודש מטורף עבור צוות האבטחה של מיקרוסופט. רק בשבוע האחרון, מיקרוסופט תיקנה למעלה מ-130 פגיעויות כחלק ממחזור ה-Patch Tuesday שלה, שרבות מהן מונעות על ידי מערכת חדשה לציד באגים המופעלת על ידי בינה מלאכותית בשם הקוד MDASH (רתמת סריקה מרובת מודלים).
קבל גישה מיידית לחדשות מרעננות, לביקורות החמות ביותר, למבצעים מעולים וטיפים מועילים.