Microsoft Exchange Server Remote Code Execution Vulnerability — Microsoft Exchange Server contains an unspecified vulnerability that allows for remote code execution. This vulnerability is part of the ProxyLogon exploit chain.
CVE-2021-26858 is a critical remote code execution vulnerability in Microsoft Exchange Server with a CVSS score of 9.0, part of the ProxyLogon exploit chain. This vulnerability allows unauthenticated attackers to execute arbitrary code on vulnerable Exchange servers, posing an immediate threat to organizations relying on on-premises Exchange infrastructure. Exploitation is active in the wild with public exploits available, making immediate patching essential for all affected Saudi organizations.
IMMEDIATE ACTIONS:
1. Identify all Microsoft Exchange Server instances in your environment (on-premises and hybrid deployments)
2. Isolate vulnerable Exchange servers from untrusted networks if patching cannot be completed immediately
3. Review email logs for indicators of compromise (IOCs) from ProxyLogon exploitation
4. Enable Enhanced Logging on Exchange servers to capture detailed activity
PATCHING GUIDANCE:
1. Apply Microsoft security updates KB5001779 (Exchange 2016) or KB5001780 (Exchange 2019) immediately
2. For Exchange 2013, apply KB5001779 or later cumulative update
3. Test patches in non-production environment before deployment
4. Prioritize patching for internet-facing Exchange servers
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement network segmentation to restrict access to Exchange servers
2. Deploy Web Application Firewall (WAF) rules to block ProxyLogon exploitation patterns
3. Disable Outlook Web Access (OWA) and Exchange Admin Center (EAC) if not required
4. Implement IP whitelisting for administrative access
5. Monitor for suspicious PowerShell execution and file creation in Exchange directories
DETECTION RULES:
1. Monitor for POST requests to /autodiscover/autodiscover.json
2. Alert on suspicious .aspx file creation in Exchange directories (e.g., wwwroot, FrontEnd)
3. Detect PowerShell execution with System.Diagnostics.Process or System.Net.WebClient
4. Monitor for unusual outbound connections from Exchange processes
5. Track creation of new user accounts or mailbox forwarding rules
الإجراءات الفورية:
1. تحديد جميع مثيلات Microsoft Exchange Server في بيئتك (النشر المحلي والهجين)
2. عزل خوادم Exchange المعرضة للخطر عن الشبكات غير الموثوقة إذا لم يكن التصحيح ممكناً فوراً
3. مراجعة سجلات البريد الإلكتروني للبحث عن مؤشرات الاستغلال من ProxyLogon
4. تفعيل Enhanced Logging على خوادم Exchange لالتقاط النشاط التفصيلي
إرشادات التصحيح:
1. تطبيق تحديثات أمان Microsoft KB5001779 (Exchange 2016) أو KB5001780 (Exchange 2019) فوراً
2. بالنسبة لـ Exchange 2013، تطبيق KB5001779 أو تحديث تراكمي أحدث
3. اختبار التصحيحات في بيئة غير الإنتاج قبل النشر
4. إعطاء الأولوية لتصحيح خوادم Exchange المتصلة بالإنترنت
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تقسيم الشبكة لتقييد الوصول إلى خوادم Exchange
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحجب أنماط استغلال ProxyLogon
3. تعطيل Outlook Web Access (OWA) و Exchange Admin Center (EAC) إذا لم تكن مطلوبة
4. تنفيذ قائمة بيضاء للعناوين IP للوصول الإداري
5. مراقبة تنفيذ PowerShell المريب وإنشاء الملفات في دلائل Exchange
قواعد الكشف:
1. مراقبة طلبات POST إلى /autodiscover/autodiscover.json
2. تنبيه عند إنشاء ملف .aspx مريب في دلائل Exchange
3. كشف تنفيذ PowerShell مع System.Diagnostics.Process أو System.Net.WebClient
4. مراقبة الاتصالات الخارجية غير العادية من عمليات Exchange
5. تتبع إنشاء حسابات مستخدمين جديدة أو قواعد إعادة توجيه البريد