Máy chủ Microsoft Exchange của bạn là một

[ad_1]

Cài Win online

Childs chỉ ra hai phát hiện khác của ZDI về lỗ hổng Exchange, một vào năm 2018 và một vào năm 2020, đã bị tin tặc khai thác tích cực ngay cả sau khi các lỗi đã được báo cáo cho Microsoft và được vá. Podcast bảo mật Rủi ro kinh doanh đã đi xa đến mức đặt tiêu đề cho một tập gần đây là “Ngày trao đổi con”, đề cập đến chu kỳ tồi tệ của các tiết lộ về lỗ hổng bảo mật và bản vá tiếp theo mà các máy chủ yêu cầu.

Khi WIRED liên hệ với Microsoft để nhận xét về các vấn đề bảo mật Exchange của mình, Aanchal Gupta, phó chủ tịch công ty của Trung tâm phản hồi bảo mật của Microsoft (MSRC), đã trả lời bằng một danh sách đầy đủ các biện pháp mà công ty đã thực hiện để giảm thiểu, vá lỗi và tăng cường- máy chủ Exchange tiền đề. Cô ấy lưu ý rằng Microsoft đã nhanh chóng phát hành các bản cập nhật để đáp lại những phát hiện của Tsai nhằm chặn một phần các lỗ hổng mà anh ấy đã phơi bày trước khi công ty phát hành bản sửa lỗi đầy đủ vào tháng 8. Gupta viết thêm rằng MSRC “làm việc suốt ngày đêm” để giúp khách hàng cập nhật máy chủ Exchange của họ giữa các cuộc tấn công Hafnium năm ngoái, phát hành nhiều bản cập nhật bảo mật cho Exchange trong năm và thậm chí còn tung ra dịch vụ Exchange Khẩn cấp, giúp khách hàng tự động áp dụng các biện pháp giảm thiểu bảo mật để chặn các cuộc tấn công đã biết trên máy chủ Exchange ngay cả trước khi có bản vá đầy đủ.

Tuy nhiên, Gupta đồng ý rằng hầu hết khách hàng nên chuyển từ các máy chủ Exchange tại chỗ sang dịch vụ email dựa trên đám mây của Microsoft, Exchange Online. “Chúng tôi đặc biệt khuyên khách hàng nên chuyển sang đám mây để tận dụng tính năng bảo mật theo thời gian thực và cập nhật tức thì nhằm giúp giữ cho hệ thống của họ được bảo vệ khỏi các mối đe dọa mới nhất,” Gupta cho biết trong một tuyên bố qua email. “Công việc của chúng tôi nhằm hỗ trợ khách hàng tại chỗ chuyển sang phiên bản được hỗ trợ và cập nhật vẫn tiếp tục và chúng tôi đặc biệt khuyên những khách hàng không thể cập nhật các hệ thống này nên chuyển sang đám mây.”

Nếu các quản trị viên email trên thực tế gặp khó khăn trong việc giữ cho Exchange được vá đầy đủ, thì Trend Micro’s Childs cho biết điều đó phần lớn là do sự phức tạp của việc thực sự cài đặt các bản cập nhật Exchange, cả do tuổi của mã và nguy cơ phá vỡ chức năng bằng cách thay đổi các cơ chế phụ thuộc lẫn nhau trong phần mềm. Nhà nghiên cứu bảo mật Kevin Beaumont, chẳng hạn, gần đây đã tweet trực tiếp trải nghiệm của anh ấy về việc cập nhật máy chủ Exchange, ghi lại vô số lỗi, sự cố và trục trặc trong quá trình này, khiến anh ấy mất gần ba giờ, mặc dù thực tế là máy chủ đã được cập nhật lần cuối chỉ vài tháng trước đó. Childs nói: “Đó là một quá trình khó khăn và gian khổ, vì vậy, mặc dù có những cuộc tấn công tích cực, nhưng mọi người không vá lỗi tại chỗ Exchange của họ. “Vì vậy, có những lỗi đã vá phải mất vĩnh viễn để được sửa và cũng có những lỗi chưa được vá vẫn chưa được sửa.”

Một vấn đề khác làm phức tạp thêm các tai họa bảo mật của Exchange phát sinh từ thực tế là các lỗ hổng được tìm thấy trong phần mềm của nó thường đặc biệt dễ bị khai thác. Marcus Hutchins, nhà phân tích của công ty bảo mật Kryptos Logic, cho biết lỗi Exchange không phổ biến hơn lỗ hổng trong Giao thức Máy tính Từ xa của Microsoft. Nhưng chúng đáng tin cậy hơn nhiều để sử dụng bởi vì, mặc dù thực tế là máy chủ Exchange lưu trữ email cục bộ, nó được truy cập thông qua một dịch vụ web. Và việc chuyển các lệnh qua giao diện trực tuyến tới máy chủ web là một hình thức hack đáng tin cậy hơn nhiều so với các phương pháp như cái gọi là lỗ hổng bảo mật bộ nhớ, vốn phải thay đổi dữ liệu ở phần cấp thấp hơn và ít dự đoán hơn của máy được nhắm mục tiêu. Hutchins nói: “Về cơ bản, đó là cách khai thác web rất thú vị. “Nó không phải là thứ gì đó sẽ làm hỏng máy chủ nếu bạn làm sai. Nó rất ổn định và đơn giản. ”

cài đặt phần mềm online
[ad_2]

Chat Zalo
0979106855