idNSA.id - Setelah pengungkapan zero-days Microsoft Exchange, tim MS Exchange Server telah merilis skrip untuk menentukan apakah penginstalan rentan.
Minggu ini Microsoft telah merilis pembaruan keamanan darurat di luar jalur yang mengatasi empat masalah zero-day (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, dan CVE-2021-27065) di semua MS yang didukung Versi exchange yang secara aktif dieksploitasi di alam liar.
Menanggapi pengungkapan tersebut, Cybersecurity and Infrastructure Security Agency (CISA) AS telah mengeluarkan Petunjuk Darurat 21-02 sebagai tanggapan atas pengungkapan kerentanan zero-day di Microsoft Exchange, dikutip dari Securityaffairs.
Microsoft mengungkapkan bahwa setidaknya satu grup APT yang ditautkan ke China, dilacak sebagai HAFNIUM , merangkai kerentanan ini untuk mengakses server Exchange lokal untuk mengakses akun email, dan menginstal backdoor untuk mempertahankan akses ke lingkungan korban.
Arahan darurat CISA AS memerintahkan agen federal untuk segera memperbarui atau memutuskan penginstalan di lokasi MS Exchange.
Para peneliti di tim MS Exchange Server telah merilis skrip yang dapat digunakan oleh administrator untuk memeriksa apakah penginstalan mereka rentan terhadap kerentanan yang baru-baru ini diungkapkan.
Microsoft merilis tool ini sebagai open source di GitHub , yang dapat digunakan untuk memeriksa status server Exchange.
“Sebelumnya dikenal sebagai Test-Hafnium, skrip ini mengotomatiskan keempat perintah yang ditemukan di entri blog Hafnium .” menyatakan Microsoft . “Ini juga memiliki progress bar dan beberapa penyesuaian kinerja untuk membuat tes CVE-2021-26855 berjalan lebih cepat.
Unduh rilis terbaru di sini: Unduh Test-ProxyLogon.ps1
Penggunaan paling umum dari skrip ini adalah untuk memeriksa semua server Exchange dan menyimpan hasilnya, ”
Skrip mengotomatiskan pengujian untuk empat kerentanan zero-day di Microsoft Exchange Server.
"Microsoft telah merilis skrip terbaru yang memindai file log Exchange untuk mengetahui indicator of compromises (IOC) yang terkait dengan kerentanan yang diungkapkan pada 2 Maret 2021." menyatakan CISA.
“CISA menyadari eksploitasi domestik dan internasional yang meluas dari kerentanan ini dan sangat menyarankan organisasi menjalankan skrip Test-ProxyLogon.ps1 — secepat mungkin — untuk membantu menentukan apakah sistem mereka disusupi. Untuk informasi tambahan tentang skrip, lihat blog Microsoft HAFNIUM yang menargetkan Server Exchange dengan eksploitasi 0 hari . ”