Time for Patching to Reduce Critical Errors in Microsoft Exchange

Time for Patching to Reduce Critical Errors in Microsoft Exchange

Exchange Ekibi, ilk olarak Ağustos ayında ele alınan kritik bir Microsoft Exchange Server güvenlik açığı için yöneticilerden yeni ve “daha iyi” bir yama dağıtmalarını istedi. CVE-2023-21709 olarak izlenen ve Ağustos 2023 Güncellemesi Salı günü uygulanan güvenlik açığı, kimliği doğrulanmamış saldırganların, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki saldırılarda yama yapılmamış Exchange sunucularındaki ayrıcalıkları yükseltmesine olanak tanıyor. Microsoft, “Ağ tabanlı bir saldırıda, bir saldırgan, kullanıcı hesap parolalarını o kullanıcı olarak oturum açmak için kaba kuvvetle kullanabilir. Microsoft, bir saldırganın kaba kuvvetle kullanılması daha zor olan güçlü parolaların kullanımını teşvik eder” diye açıkladı.

Microsoft, güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı, ancak Exchange yöneticilerine, sunucularının CVE-2023-21709 kullanılarak yapılan saldırılara karşı korunmasını sağlamak için güvenlik açığı bulunan Windows IIS Token Cache modülünü manuel olarak kaldırmaları veya bu PowerShell betiğini kullanmaları gerektiği konusunda da bilgi verdi.

Microsoft, bu ayın Salı Güncellemesi kapsamında, CVE-2023-21709 hatasını tamamen gideren ve herhangi bir ek adım gerektirmeyen yeni bir güvenlik güncellemesi (CVE-2023-36434) yayımladı. Exchange Ekibi, “Ağustos 2023 Güncellemeleri sırasında, CVE-2023-21709’u ele almanın bir yolu olarak manuel veya komut dosyası içeren bir çözüm kullanmayı ve IIS Token Cache modülünü devre dışı bırakmayı önerdik” dedi. “Bugün, Windows ekibi bu güvenlik açığının temel nedenini ele alan IIS düzeltmesini biçiminde CVE-2023-36434 düzeltmesini yayımladı. IIS düzeltmesini yüklemenizi ve ardından Exchange sunucularınızda Token Cache modülünü yeniden etkinleştirebilmenizi öneririz.”

Yöneticilerden güvenlik açığı bulunan IIS modülünü yeniden etkinleştirmeleri istendi. Ağustos ayında ayrıcalık yükseltme hatasını tam olarak gidermek için Windows IIS Token Cache modülünü zaten kaldırdıysanız, bugünkü güvenlik güncellemelerini yüklemeniz ve bu betiği kullanarak veya aşağıdaki komutu yükseltilmiş bir yetkilendirilmiş PowerShell isteminden çalıştırarak IIS modülünü yeniden etkinleştirmeniz gerekecektir.

Ağustos ayındaki CVE-2023-21709 güvenlik güncellemesini henüz uygulamamış olan yöneticilere, Windows Server Ekim 2023 güvenlik güncellemelerini yüklemeleri önerilmektedir. Microsoft, “Yeni önerimizi yansıtacak şekilde, ilgili tüm Ağustos 2023 belge sayfaları ve komut dosyalarının yanı sıra Sağlık Denetleyici’nde de güncellemeler yapıyoruz” şeklinde ekledi. Ekim 2023 Salı günü güvenlik güncellemeleri, 12’si kritik olarak sınıflandırılan ve üçü aktif olarak saldırılar için kullanılan sıfır gün güvenlik açığı olarak etiketlenen 104 hatayı düzeltti.

Leave a comment

Related Posts

IBM – Storage HyperSwap

IBM HyperSwap is a feature that provides high availability and dual-site access to a volume. This feature is available on systems that support multiple I/O…
Read More

The Role of Virtualization in Data Management

What is Virtualization and What Does It Do? Virtualization is the use of physical hardware resources to create virtual machines or virtual computers in a…
Read More

What is CDP (Continuous Data Protection) and What Does It Do?

Continuous Data Protection (CDP) CDP is a data protection technology used to minimize data loss and ensure business continuity. Unlike traditional backup methods, CDP continuously…
Read More

Firewall (Security Firewall) It’s Role and Importance

Firewalls: Guardians of Business Internet Defense In today’s digital age, protecting the digital assets of businesses, securing customer information, and building defenses against online threats…
Read More

Technical Disaster Recovery Strategies for Business Continuity

One of the most significant challenges businesses face today is the potential for unexpected disasters leading to data loss and business disruptions. In this blog…
Read More

Registration

Forgotten Password?