เมนู

Microsoft urges admins to patch
on-premises Exchange servers

2023-02-Exchange

แนะติดตั้ง Cumulative Update (CU) ในรุ่นต่างๆCU12 สำหรับ Exchange Server 2013 และ 2019 
CU23 สำหรับ Exchange Server 2016

1 กุมภาพันธ์ 2566

Microsoft แจ้งเตือนผู้ใช้งานเซิร์ฟเวอร์ Exchange ในรูปแบบ on-premises ให้ตรวจสอบการอัปเดตแพทช์ Cumulative Update (CU) ให้มีความพร้อมอยู่เสมอ เพื่อรองรับหากเกิดกรณีฉุกเฉินในการปรับใช้ หรืออัพเดตแพตช์ด้านความมั่นคงปลอดภัย

ในเรื่องของการอัปเดต Exchange server ค่อนข้างตรงไปตรงมา แนะนำให้ผู้ใช้รันสคริปต์คำสั่งในเรื่องของการติดตามสถานะการทำงานของเครื่องหลังทำการอัปเดตทุกครั้ง (Exchange Server Health Checker) เพื่อช่วยในการตรวจสอบปัญหาการกำหนดค่า configuration ต่างๆ ที่ผิดพลาด และอาจส่งผลกระทบต่อการทำงานได้ ในกรณีที่ตรวจพบปัญหาการใช้งานจะมีลิงก์ไปยังวิธีการแก้ไขปัญหาที่ตรวจพบ

เพื่อเป็นการป้องกันการถูกโจมตีได้แนะนำการติดตั้ง Cumulative Update (CU) ในรุ่นต่างๆ ได้แก่ CU12 สำหรับ Exchange Server 2019, CU23 สำหรับ Exchange Server 2016, CU12 สำหรับ Exchange Server 2013

Microsoft ยังเตือนให้ผู้ดูแลระบบแก้ไข และตรวจสอบ Exchange Server อยู่เสมอหลังจากที่ได้อัปเดตความปลอดภัยแก้ไขช่องโหว่เรื่อง ProxyLogon ที่ถูกโจมตีเมื่อสองเดือนที่แล้ว โดยพบกลุ่มแฮ็กเกอร์อย่างน้อย 10 กลุ่มที่ใช้ช่องโหว่ ProxyLogon ในช่วงเดือนมีนาคม 2563

และยังมีเหตุการณ์อีกมากมายที่พิสูจน์แล้วว่ากลุ่มแฮ็กเกอร์ได้ใช้ช่องโหว่ Exchange Server ในการโจมตี ซึ่งปัจจุบันพบเครื่องเซิร์ฟเวอร์ทั่วโลกกว่า 46,000 เครื่องที่ยังไม่รับการอัปเดต

ล่าสุดในเดือนพฤศจิกายน 2565 ที่ผ่านมาพบช่องโหว่ใหม่ชื่อ ProxyNotShell บน Exchange ที่ช่วยให้ผู้โจมตีสามารถยกระดับสิทธิ์ รวมถึงรันโค้ดที่เป็นอันตรายผ่านการใช้งานระยะไกลได้

ทำให้ CISA ออกคำสั่งให้หน่วยงานรัฐบาลอัปเดตแพตช์แก้ไขปัญหาบั๊ก OWASSRF ที่ผู้โจมตีใช้ในการ Bypass การใช้งาน ท้ายที่สุดยังมีเครื่องเซิร์ฟเวอร์กว่าอีก 60,000 เครื่องที่ยังไม่ได้รับการแก้ไข หรืออัปเดตแพตช์ช่องโหว่ ProxyNotShell (CVE-2022-41082) remote code operation (RCE)

อ้างอิง: Bleepingcomputer.com

#ข่าวไซเบอร์ #ภัยคุกคาม #Exchange Server #CU #CVE-2022-41082 

Microsoft urges admins to patch on-premises Exchange servers