Şirketler yerel ve çevrimiçi düzeyde Microsoft Exchange hibridini kullanıyorlarsa, saldırganlar belirli koşullar altında bir güvenlik açığı başlatabilir ve orada kötülük vermek için daha yüksek çevrimiçi haklar elde edebilirler. Şimdiye kadar devam eden saldırılar hakkında hiçbir rapor yok, yöneticiler hala karşı önlemler almalı.
Arka plan
Microsoft sadece bir uyarı mesajı değil, aynı zamanda Güvenlik Güvenliği Ajansı ve Amerika Birleşik Devletleri Güvenlik Güvenliği Altyapısı (CISA) önermektedir. Zayıf nokta (CVE 2025-53786) tehdit derecesidir “yüksek“Sınıflandırılmış.
Microsoft'a göre, bununla sadece hibrid değişim örnekleri tehdit ediliyor. Saldırganların bir saldırı başlatabilmesi için yerel bir değişim sunucusuna idari erişim gereklidir. Bu verilirse, boşluğun açıklamasına göre, Not'a layık iz bırakmadan genişletilmiş haklarla çevrimiçi olarak alışverişe erişebilirsiniz.
Karşı önlem
Bu bağlamda saldırı riskini içerebilmek için, yöneticilerin Nisan 2025'te yerel Exchange sunucularına yayınlanan bir hotfix kurmaları gerekir. Bu nedenle, hibrit işlem için güvenlik önerilerini izlemelisiniz. En güvenli hibrid işlemi hakkında daha fazla bilgi bir katkıda Microsoft'u gösterir. Sonunda hala gerekli keyCredentials
Tedarikçinin hizmet prensibini temizlemek için.
Buna ek olarak, CISA, yöneticilerin şirketlerdeki değişim sürümlerinin artık destek almadığını ve dolayısıyla İnternet tarafından ulaşılabilecek savunmasız talepleri acilen doğrulaması gerektiğini vurgulamaktadır. Bu, 14 Ekim 2025'ten itibaren Exchange 2016 ve 2019 örneğidir. O andan itibaren, bu sürümler artık güvenlik güncellemeleri almayacak ve güvenlik nedeniyle internetten hemen ayrılmalıdır.
Güncelleme
08:34
Saat
Örnek Vücut metnindeki desteğin sonu için daha uygun.
Güncelleme
08:42
Saat
Bu arada CISA, ABD yetkililerine hafta sonu zayıf noktayı kapatmalarını emretti. Şu anda devam etmekte olan herhangi bir saldırı testi olmadığının altını çiziyorlar. Saldırıların hükümet ortamında büyük bir azalmanın sonuçları olabilir.
(DES)
Bir yanıt yazın