訂閱以接收新文章的通知:

防範最近披露的 Microsoft Exchange Server 漏洞:CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 和 CVE-2021-27065

2021/03/07

閱讀時間:4 分鐘

啟用 Cloudflare WAF 和 Cloudflare Specials 規則集可防止以下未修補的 CVE 被利用:CVE-2021-26855、CVE-2021-26857、CVE-2021-26858 和 CVE-2021-27065。

Cloudflare 已部署受管理規則,幫助客戶防範最近在 Microsoft Exchange Server 中發現的一系列可遠端利用的漏洞。已啟用 Cloudflare Specials 規則集的 Web 應用程式防火牆客戶會自動受到保護,以免受到 CVE-2021-26855CVE-2021-26857CVE-2021-26858CVE-2021-27065 漏洞攻擊。

如果您執行的是 Exchange Server 2013、2016 或 2019,且未啟用 Cloudflare Specials 規則集,則我們強烈建議您這麼做。您還應遵循 Microsoft 的緊急建議,立即修補內部部署系統。攻擊者正積極利用這些漏洞以外洩電子郵件收件匣內容,並在組織的 IT 系統內橫向移動。

邊緣緩解

如果您執行的是 Cloudflare WAF 並已啟用 Cloudflare Specials 規則集,則您無需執行任何其他動作。鑒於主動嘗試的漏洞利用,我們已經採取了不尋常的步驟,立即在「封鎖」模式下部署這些規則。

若您希望出於任何原因停用規則,例如遇到誤判緩解,則可以按照以下說明進行操作:

  1. 登入「Cloudflare 儀表板」,然後按一下「Cloudflare 防火牆」索引標籤,然後按一下「受管理規則」。
  2. 按一下 Cloudflare 受管理規則集卡底部的「進階」連結,然後搜尋規則識別碼 100179。選取任何適當的動作或停用規則。
  3. 對規則識別碼 100181 重複步驟 #2。

伺服器端緩解

除了封鎖邊緣處的攻擊之外,我們還建議您遵循 Microsoft 的緊急建議,立即修補內部部署系統。對於那些無法立即修補其系統的使用者,Microsoft 昨天已張貼可套用的臨時緩解措施

若要確定系統是否(仍然)可被利用,則可以執行 Microsoft 張貼到 GitHub 的 Nmap 指令碼:https://github.com/microsoft/CSS-Exchange/blob/main/Security/http-vuln-cve2021-26855.nse

漏洞詳情

外部觀察到的攻擊利用了多個 CVE,將其連結在一起可能導致電子郵件收件匣內容外洩,並執行遠端程式碼。Volexity 的安全研究人員發布了對零時差安全漏洞的詳細分析

簡而言之,攻擊者會:

  1. 首先利用記錄為 CVE-2021-26855 的伺服器端要求偽造 (SSRF) 漏洞,傳送任意 HTTP 要求,並作為 Microsoft Exchange Server 進行認證。
  2. 使用此系統層級認證可傳送統一訊息服務不安全進行還原序列化的 SOAP 有效負載,如 CVE-2021-26857 中所述。惡意 SOAP 有效負載的範例可以在上面帶有連結的 Volexity 貼文中找到。
  3. 此外,利用 CVE-2021-26858CVE-2021-27065 上傳任意檔案,比如 webshell,允許進一步利用系統以及基礎以橫向移動到其他系統和網路。寫入這些檔案需要認證,但這可以透過使用 CVE-2021-26855 繞過。

上面列出的所有 4 個 CVE 均被最近部署的以下 Cloudflare Specials 規則所封鎖:100179 和 100181。此外,現有規則識別碼 100173(依預設也啟用為「封鎖」),透過封鎖特定指令碼的上傳作業來緩解部分漏洞。

其他建議

組織可以採用 Zero Trust 模型,並讓 Exchange Server 僅供信任的連線使用,以此來部署額外的防護來抵禦此類型的攻擊。CVE 指南建議部署 VPN 或其他解決方案,以封鎖到達公用端點的嘗試。除了來自 Cloudflare WAF 的邊緣緩解之外,團隊還可以保護 Exchange Server,方法是使用 Cloudflare for Teams 來封鎖所有未經授權的要求。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Vulnerabilities (TW)WAF (TW)WAF Rules (TW)繁體中文

在 X 上進行關注

Patrick R. Donahue|@prdonahue
Cloudflare|@cloudflare

相關貼文

2024年3月14日 下午12:30

在我們的 AI 產品中緩解權杖長度旁路攻擊

最近,Workers AI 和 AI Gateway 團隊與本·古里安大學的網路安全研究人員就我們「公開漏洞懸賞」活動中收到的一份報告展開了密切合作。透過此程序,我們發現並完全修補了一個影響所有 LLM 提供者的漏洞。下面是具體情況...