12 Mayıs 2021 Çarşamba

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır.

CVE-2021-31195 (Code injection) : Güvenlik açığı, uzaktaki bir saldırganın hedef sistemde rastgele kod yürütmesine olanak tanır. Güvenlik açığı, Microsoft Exchange Server'daki hatalı giriş doğrulaması nedeniyle ortaya çıkar.

CVE-2021-31198 (Code injection) : Güvenlik açığı, uzaktaki bir saldırganın hedef sistemde rastgele kod yürütmesine olanak tanır. Güvenlik açığı, Microsoft Exchange Server'daki hatalı giriş doğrulaması nedeniyle ortaya çıkar.

CVE-2021-31207 (Security features bypass) : Güvenlik açığı, uzaktaki bir kullanıcının  Microsoft Exchange Server'daki kimlik doğrulama sürecinde güvenlik özelliğinin bypass etmesiyle ortaya çıkar. Saldırgan hedef sisteme tam erişim sağlayabilir.

CVE-2021-31209 (Spoofing attack) : Güvenlik açığı, uzaktaki bir saldırganın spoofing saldırısı gerçekleştirmesine olanak tanır. Güvenlik açığı, Microsoft Exchange Server'da kullanıcı tarafından sağlanan verilerin yanlış işlenmesi nedeniyle ortaya çıkar. Uzaktaki bir saldırgan, sayfa içeriğini taklit edebilir.

Etkilenen Sistemler

·         Microsoft Exchange Server 2013 Cumulative Update 23

·         Microsoft Exchange Server 2016 Cumulative Update 19

·         Microsoft Exchange Server 2016 Cumulative Update 20

·         Microsoft Exchange Server 2019 Cumulative Update 8

·         Microsoft Exchange Server 2019 Cumulative Update 9

Yamalar

1.       Exchange Server 2019 Cumulative Update 9 için güvenlik güncellemesi:

              https://www.microsoft.com/en-us/download/details.aspx?id=103103

2.       Exchange Server 2019 Cumulative Update 8 için güvenlik güncellemesi:

              https://www.microsoft.com/en-us/download/details.aspx?id=103102

3.       Exchange Server 2016 Cumulative Update 20 için güvenlik güncellemesi:

             https://www.microsoft.com/en-us/download/details.aspx?id=103101

4.       Exchange Server 2016 Cumulative Update 19 için güvenlik güncellemesi:

             https://www.microsoft.com/en-us/download/details.aspx?id=103100

5.       Exchange Server 2013 Cumulative Update 23 için güvenlik güncellemesi:

             https://www.microsoft.com/en-us/download/details.aspx?id=103099

 

Çözüm Önerisi

Bu güncelleştirmeler, Windows Update aracılığıyla edinilebilir. Otomatik güncellemeyi açtığınızda, bu güncellemeler otomatik olarak indirilecek ve yüklenecektir.

 Ayrıca yamalar bölümünde verilen linkler ile de güncelleştirme paketlerini Microsoft Download Center aracılığıyla edinebilirsiniz.

Referanslar

·         https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-may-11-2021-kb5003435-028bd051-b2f1-4310-8f35-c41c9ce5a2f1

·         https://www.cybersecurity-help.cz/vdb/SB2021051112

·         https://www-hakanuzuner-com.cdn.ampproject.org/c/s/www.hakanuzuner.com/11-mayis-2021-security-update-for-microsoft-exchange-server-2019-2016-and-2013/amp/

Share:

28 Şubat 2021 Pazar

CVE-2020-8625: BIND GSSAPI arabellek taşması saldırısı

 GSS-TSIG, bir ağdaki taraflar arasındaki iletişimin gerçekliğini doğrulamak için güvenli anahtar değişimini desteklemeyi amaçlayan TSIG protokolünün bir uzantısıdır. SPNEGO, GSS-TSIG için uygulama protokol arayüzü olan GSSAPI tarafından kullanılan bir görüşme mekanizmasıdır. Daha önceden BIND tarafından kullanılan SPNEGO uygulamasında bulunan ve arabellek taşması saldırısına yol açan kritik bir zafiyet bulunmuştu. Bu saldırı için yeni yayınlanan yamalar ve çözüm önerileri aşağıda belirtilmiştir.

Etkilenen Sistemler

-BIND 9.5.0 -> 9.11.27

-BIND 9.12.0 -> 9.16.11

-BIND 9.11.3-S1 -> 9.11.27-S1

-BIND 9.16.8-S1 -> 9.16.11-S1

-BIND 9.17.0 -> 9.17.1

Yamalar

-BIND 9.11.28

-BIND 9.16.12

-BIND 9.11.28-S1

-BIND 9.16.12-S1

Çözüm Önerisi

Bu güvenlik açığı, yalnızca GSS-TSIG kullanmak üzere yapılandırılmış sunucuları etkiler ve GSS-TSIG özelliklerinin etkinleştirilmemesiyle güvenlik açığı önlenebilir.

Mevcut BIND sürümünüzü en yakın olan yamalı sürüme yükseltmeniz gerekmektedir.

BIND'i ISC SPNEGO uygulaması olmadan yapılandırmayı ve oluşturmayı seçmek, herhangi bir platformda savunmasız bir BIND oluşturmaz, ancak sistemde GSSAPI desteğinin eksik olduğu platformlarda, bazı özelliklerin kullanılamamasına neden olabilir. (GSS-TSIG imzalı DDNS güncellemelerinin kullanılamaması gibi)

Bazı platformlarda, ./configure komut dosyasını BIND kaynak dizininde derlemeden önce  --disable-isc-spnego komut satırı argümanı ile çalıştırılırsa CVE-2020-8625'e karşı savunmasız olmayan bir BIND kurulumu oluşturmak mümkün olabilir.

Referanslar

https://kb.isc.org/docs/cve-2020-8625

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8625

https://www.jpcert.or.jp/english/at/2021/at210010.html

Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar