Ugrás a fő tartalomhoz

Távoli kódfuttatási sérülékenység a Microsoft Exchange Serverben (CVE-2021-26855)

Ebben a bejegyzésben a Microsoft Exchange Serverben felfedezett kritikus biztonsági rést mutatjuk be, amely a CVE-2021-26855 azonosítót kapta. Ez a hiba lehetővé teszi a távoli kódfuttatást (Remote Code Execution – RCE), és több Exchange Server verziót is érint.

Mi ez a sérülékenység?

A CVE-2021-26855 egy RCE típusú sérülékenység a Microsoft Exchange Serverben. Egy támadó ki tudja használni ezt a hibát tetszőleges kód futtatására a kiszolgálón, ami jogosulatlan hozzáféréshez és adatlopáshoz vezethet.

Hogyan működik?

A sérülékenységet az Exchange Unified Messaging (UM) szolgáltatás bemeneti ellenőrzésének hiánya okozza. A támadó speciálisan kialakított kéréseket küldhet, amelyeken keresztül kihasználhatja a hibát, és távoli kódfuttatást végezhet.

Kik érintettek?

Az alábbi Microsoft Exchange Server verziók érintettek:

  • Exchange Server 2016
  • Exchange Server 2019
  • Exchange Online (Office 365 része)

Fontos megjegyezni, hogy a sérülékenység régebbi, már nem támogatott verziókban is jelen van, de ezekhez a Microsoft már nem ad ki frissítéseket.

Enyhítési lépések

A Microsoft kiadta a szükséges frissítéseket a hiba javítására. Erősen ajánlott ezek mielőbbi telepítése. Ha a frissítés azonnali telepítése nem lehetséges, az alábbi ideiglenes megoldások alkalmazhatók:

  1. Az Exchange Unified Messaging szolgáltatás (UM) letiltása
  2. Feltételes hozzáférési szabályok bevezetése, amelyek korlátozzák, hogy ki férhet hozzá a helyi Exchange Serverhez az Exchange Web Services (EWS) vagy az Exchange ActiveSync (EAS) protokollokon keresztül
  3. Az engedélyezett hitelesített RPC-kapcsolatok számának korlátozása

Részletes útmutatásért lásd a Microsoft biztonsági közleményét.

Hivatkozott források

Források