CVE-2021-33766
Microsoft Exchange Server
2022-01-18
Microsoft Exchange Server contains an information disclosure vulnerability which can allow an unauthenticated attacker to steal email traffic from target.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-33766) в Microsoft Exchange Server позволяет неаутентифицированному злоумышленнику перехватывать и читать почтовый трафик других пользователей. Атакующий может использовать эту уязвимость для кражи конфиденциальной информации из электронных писем.
Как исправить
Установите последние накопительные обновления (Cumulative Updates, CU) для вашей версии Exchange Server, которые включают исправление для этой уязвимости. Патч был выпущен в июле 2021 года.
- Определите текущую версию Exchange Server (например, Exchange Server 2019 CU10).
-
Установите соответствующее накопительное обновление (CU) или обновление безопасности (SU):
- Exchange Server 2019: Установите Cumulative Update 11 (CU11) или более позднюю версию.
- Exchange Server 2016: Установите Cumulative Update 21 (CU21) или более позднюю версию.
- Exchange Server 2013: Установите Cumulative Update 23 (CU23) или более позднюю версию.
Скачайте обновления с официального каталога Microsoft Update или портала Volume Licensing Service Center (VLSC).
-
Перед установкой обязательно создайте резервную копию сервера и баз данных.
- Установите обновление, следуя официальному руководству Microsoft.
Временное решение
Если немедленная установка патча невозможна, ограничьте доступ к уязвимым конечным точкам.
-
Настройте брандмауэр или WAF (Web Application Firewall):
- Заблокируйте или ограничьте внешний входящий трафик к портам 443 (HTTPS) и 80 (HTTP) вашего Exchange Server только доверенным IP-адресам (например, из корпоративной сети или VPN).
- Настройте правила WAF для блокировки запросов, эксплуатирующих известные сигнатуры для этой уязвимости (проконсультируйтесь с вендором вашего WAF).
-
Ограничьте внутренний доступ:
- Примените сегментацию сети, чтобы только необходимые клиентские системы (Outlook, мобильные устройства) и серверы могли подключаться к Exchange Server.
Важно: Эти меры лишь снижают поверхность атаки и не устраняют саму уязвимость. Установка официального патча — обязательное и приоритетное действие.