Microsoft, Exchange Server 2016 ve 2019 Sürümlerini Etkileyen Yeni Güvenlik Açığını (CVE-2024-49040) Duyurdu
Microsoft, Exchange Server 2016 ve 2019 sürümlerini etkileyen yeni bir güvenlik açığını (CVE-2024-49040) duyurdu. Bu yüksek önem derecesine sahip güvenlik açığı, saldırganların gelen e-postalarda meşru gönderici kimliğine bürünerek kötü amaçlı mesajlar göndermesine olanak tanıyor.
Bu güvenlik açığı, Patch Tuesday kapsamında Kasım 2024 güncellemesiyle kapatıldı. Microsoft, bu güncellemeyle Exchange sunucularına e-posta sahteciliğini (spoofing) tespit eden ve uyarı mesajları ekleyen bir koruma özelliği getirdi. Sahtecilik tespit edildiğinde, e-posta istemcilerinde (örneğin Microsoft Outlook) bu mesajlara uyarı eklenerek kullanıcıların aldatılmasını önlemesi amaçlanıyor.
Güvenlik Açığı Nasıl Çalışıyor?
Bu güvenlik açığı, Microsoft’un P2 FROM başlık doğrulama sisteminin RFC 5322 standartlarına uymayan başlıkları geçirmesinden kaynaklanıyor. Bu da saldırganların e-postaların gönderen bilgilerini gerçek gibi görünmesini sağlıyor. Microsoft, bu sorunu gidermek için Exchange sunucularını güncelleyerek sahte e-postaları tespit edebilen bir uyarı mekanizması ekledi.
Güncellenmiş Exchange sunucuları, sahte gönderici bilgisi tespit edilen e-postaların gövdesine otomatik olarak bir uyarı ekliyor: “Bu e-posta şüpheli görünüyor. Bilgileri, bağlantıları veya ekleri doğrulamadan güvenmeyin.” Ayrıca, bu e-postalarda X-MS-Exchange-P2FromRegexMatch başlığı eklenerek yöneticilere özel posta akış kuralları tanımlama ve bu tür sahte e-postaları engelleme imkanı tanınıyor.
Güvenlik Özelliğini Devre Dışı Bırakma Seçeneği
Microsoft, güvenlik özelliğini devre dışı bırakmak isteyen yöneticilere bir PowerShell komutu sağlıyor ancak bu işlemin yapılmasını önermiyor. Microsoft, bu uyarının kapatılmasının kurumları kimlik avı saldırılarına karşı daha savunmasız hale getirebileceğini belirtiyor. Yine de devre dışı bırakılması gerekiyorsa, aşağıdaki PowerShell komutlarıyla bu özellik devre dışı bırakılabiliyor:
New-SettingOverride -Name "DisableNonCompliantP2FromProtection" -Component "Transport" -Section "NonCompliantSenderSettings" -Parameters @("AddDisclaimerforRegexMatch=false") -Reason "Disabled For Troubleshooting"
Get-ExchangeDiagnosticInfo -Process Microsoft.Exchange.Directory.TopologyService -Component VariantConfiguration -Argument Refresh