Microsoft Exchange RCE Hatası İçin Exploit Yayınlandı

Microsoft Exchange RCE Hatası İçin Exploit Yayınlandı

Microsoft Exchange sunucularını etkileyen, etkin bir şekilde yararlanılan yüksek önem derecesine sahip bir güvenlik açığı için hafta sonu boyunca çevrimiçi olarak bir kavram kanıtı açıklarından yararlanma kodu yayınlandı.

CVE-2021-42321 olarak izlenen güvenlik hatası, şirket içi Exchange Server 2016 ve Exchange Server 2019’u (Müşteriler tarafından Exchange Hybrid modunda kullanılanlar dahil) etkiler ve bu ayın Salı Yaması sırasında Microsoft tarafından yamalandı.

Başarılı bir şekilde yararlanma, kimliği doğrulanmış saldırganların güvenlik açığı bulunan Exchange sunucularında uzaktan kod yürütmesine olanak tanır.

Pazar günü, CVE-2021-42321 yamasının yayınlanmasından neredeyse iki hafta sonra, araştırmacı Jangggggg, Exchange’in kimlik doğrulama sonrası RCE hatası için bir kavram kanıtı açığı yayınladı.

Araştırmacı, “Bu PoC, hedefe sadece mspaint.exe dosyasını açar, başarılı bir saldırı olayının imza modelini tanımak için kullanılabilir” dedi.

Yöneticiler derhal yama yapılması konusunda uyarıldı

Microsoft, “Exchange 2016 ve 2019’da bir kimlik doğrulama sonrası güvenlik açığı olan güvenlik açıklarından birini (CVE-2021-42321) kullanarak vahşi ortamda sınırlı hedefli saldırıların farkındayız.” Dedi.

Şirket, “Bizim tavsiyemiz, ortamınızı korumak için bu güncellemeleri hemen yüklemenizdir” diyerek, Exchange yöneticilerini vahşi doğada istismar edilen hatayı düzeltmeye çağırdı.

Bu güvenlik açığını şirket içi sunucularınızda henüz düzeltmediyseniz, Exchange Server Health Checker komut dosyasının en son sürümünü kullanarak ortamınızda güncellenmesi gereken tüm Exchange sunucularının hızlı bir envanterini oluşturabilirsiniz.

Güvenlik açığı bulunan Exchange sunucularınızdan herhangi birinin halihazırda CVE-2021-42321 istismar girişimlerine maruz kalıp kalmadığını kontrol etmek için, Olay Günlüğünde belirli olayları kontrol etmek için her Exchange sunucusunda bu PowerShell sorgusunu çalıştırmanız gerekir:

Get-EventLog -LogName Application -Source “MSExchange Common” -EntryType Error | Where-Object { $_.Message -like “*BinaryFormatter.Deserialize*” }

Exchange Server CVE-2021-42321 güncelleme yolları (Microsoft)

Microsoft Exchange RCE Hatası İçin Exploit Yayınlandı-2


Şirket içi Exchange sunucuları saldırı altında

Exchange yöneticileri, 2021’in başından beri ProxyLogon ve ProxyShell güvenlik açıklarını hedef alan iki büyük saldırı dalgasıyla uğraştı.

Devlet destekli ve finansal olarak motive edilmiş tehdit aktörleri, Mart ayının başından itibaren web kabukları, kripto madencileri, fidye yazılımları ve diğer kötü amaçlı yazılımları dağıtmak için ProxyLogon açıklarından yararlandı.

Bu saldırılarda, dünya çapında on binlerce kuruluşa ait çeyrek milyondan fazla Microsoft Exchange sunucusunu hedef aldılar.

Dört ay sonra ABD ve AB, İngiltere ve NATO dahil müttefikleri, bu yaygın Microsoft Exchange hack saldırılarından resmi olarak Çin’i sorumlu tuttu.

Ağustos ayında, tehdit aktörleri, güvenlik araştırmacılarının çalışan bir istismarı yeniden oluşturmasının ardından ProxyShell güvenlik açıklarından yararlanarak Exchange sunucularını taramaya ve ihlal etmeye başladı.

ProxyShell istismarları kullanılarak düşürülen yükler başlangıçta zararsız olsa da, saldırganlar daha sonra LockFile fidye yazılımı yüklerini Windows PetitPotam istismarları kullanılarak saldırıya uğrayan Windows etki alanları arasında dağıtmaya geçti.

Bu en son güvenlik açığıyla (CVE-2021-42321), araştırmacılar saldırganların savunmasız sistemleri taradığını ve tehlikeye atmaya çalıştığını zaten görüyor.

Microsoft Exchange RCE Hatası İçin Exploit Yayınlandı-3

Açıklaması: Vahşi doğada, MailPot’ta kod yürütmek için CVE-2021-42321’den yararlanmaya çalışırken, ProxyShell ile zincirleyerek yakaladım (hayır, nedenini de bilmiyorum çalışmıyor).

Microsoft Exchange, tehdit aktörlerinin bir hedefin ağlarına ilk erişim elde etmesi için popüler bir hedef haline geldiğinden, sunucuların en son güvenlik yamalarıyla güncel tutulması şiddetle tavsiye edilir.

Microsoft Exchange ile ilgili diğer makalemizi okumak için tıklayabilirsiniz.

İlginizi Çekebilecek Makaleler​

LLM (Large Language Models) Nedir?

Günümüzde yapay zeka ve makine öğrenmesi, teknolojinin birçok alanında devrim niteliğinde ilerlemeler kaydetmiştir. Bu ilerlemelerin merkezinde yer alan büyük dil modelleri (LLM – Large Language

Devamı »
Message Broker Nedir?

Message broker, birçok farklı uygulama veya sistem arasında iletişim kurmak için kullanılan bir yazılım aracıdır. Bu araç, bir uygulama tarafından gönderilen mesajları bir veya daha

Devamı »
Loglama Nedir?

Loglama, bilgisayar sistemlerindeki olayları, hataları ve diğer önemli durumları kaydetme işlemidir. Bu kayıtlar, sistem yöneticileri ve geliştiriciler tarafından, sistemlerin işleyişini anlamak, hataları tespit etmek ve

Devamı »
Vcenter Üzerinden ESXI Upgrade’i Nasıl Yapılır?

Öncelikle herkese merhaba arkadaşlar, sizlere Vcenter üzerinde ESXI hostunuzu nasıl upgrade edeceğinizi anlatacağım. Öncelikle hangi versiyona yükselteceksek o versiyonun ISO dosyasını indiriyoruz. Ardından Vcenter’ımızı açıyoruz.

Devamı »