- Kerentanan RCE Kritis ini akhirnya ditangani bulan ini.
- Kita berbicara tentang kerentanan Microsoft Exchange Server.
- Penyerang sebenarnya bisa mengeksekusi kode mereka melalui panggilan jaringan.
- CVE-2022-23277 hanya satu dari 71 yang dirilis selama bulan ini PT.
![Microsoft Exchange](/f/8ef4f33398aba190f19b1e78e26e2513.jpg)
Karena semua orang membicarakan peluncuran Patch Tuesday terbaru, yang terjadi hari ini, 8 Maret 2022, kami akan menunjukkan kepada Anda kerentanan lain yang dapat Anda hapus dari daftar Anda.
Seperti yang mungkin Anda ketahui sekarang, dari 71 kerentanan yang ditangani bulan ini, salah satunya menonjol jika Anda adalah pengguna Windows Exchange Server.
Microsoft Exchange Server adalah server surat dan kalender yang dikembangkan oleh perusahaan teknologi Redmond, dan berjalan secara eksklusif pada sistem operasi Windows Server, jika Anda bertanya-tanya.
Dan jika Anda pernah menangani masalah ini, atau hanya mendengarnya dan berdoa agar Anda tidak terpengaruh, Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server hilang selamanya.
Kerentanan RCE Kritis lainnya dihapus dengan aman
Tak perlu dikatakan, tidak ada perangkat lunak yang 100% aman, tidak peduli berapa banyak jaminan yang bersedia dibuat oleh pengembang. Serangan dapat terjadi kapan saja dan tidak ada orang yang aman di lingkungan online yang selalu berubah ini.
Sekarang, kita tahu bahwa sistem operasi Microsoft penuh dengan jebakan dan bug berbahaya, tetapi banyak dari Anda mungkin tidak menyadari masalah ini.
Para ahli menyatakan bahwa kerentanan sebenarnya akan memungkinkan pihak ketiga yang diautentikasi untuk mengeksekusi kode mereka dengan hak istimewa yang lebih tinggi melalui panggilan jaringan.
Tak perlu dikatakan bahwa ini bisa dengan cepat berubah menjadi situasi berbahaya bagi korban serangan cyber yang kejam.
![](/f/b85184dd875472a6f79b6bec8432b626.jpg)
Seperti yang Anda lihat, kerentanan ini (CVE-2022-23277) juga terdaftar sebagai kompleksitas rendah dengan eksploitasi lebih mungkin, artinya kami akan segera melihat bug ini dieksploitasi di alam liar.
Dan ya, ini dapat dilakukan oleh penyerang, terlepas dari persyaratan otentikasi, jadi ingatlah itu jika Anda berpikir untuk menunda menambahkan perangkat lunak ini ke perangkat Anda.
Pakar keamanan menyarankan pengguna untuk segera menguji dan menyebarkan ini ke server Exchange mereka dengan cepat, menurunkan risiko serangan yang sebenarnya.
Adobe juga merilis batch baru dari Patch pembaruan Selasa hari ini, tetapi hanya untuk tiga produknya, yang peluncurannya jauh lebih kecil daripada bulan lalu.
Apakah Anda mengetahui kerentanan lain yang mungkin terlewatkan oleh Microsoft? Bagikan pemikiran Anda dengan kami di bagian komentar di bawah.