Microsoft Exchange Server sıfırıncı günü, hazırlanmış e-posta yoluyla istismar edildi

Microsoft, şirket içi Exchange Server'da saldırganların hazırlanmış bir e-posta göndererek kurbanın tarayıcısında rastgele JavaScript çalıştırmasına olanak tanıyan bir sıfır gün olan CVE-2026-42897'nin aktif olarak kullanıldığını doğruladı. Kalıcı bir yama mevcut değildir. Microsoft 14 Mayıs'ta bir acil durum hafifletmesi yayınladı ve CISA ertesi gün bu açığı Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna ekleyerek federal kurumların 29 Mayıs'a kadar düzeltmelerini istedi. Exchange Online etkilenmez.
CVE-2026-42897 ne yapar
CVE-2026-42897 şirket içi Microsoft Exchange Server'ın Outlook Web Erişimi bileşeninde CVSS 8.1 olarak derecelendirilen bir siteler arası komut dosyası hatasıdır. Saldırgan bir hedefe özel olarak hazırlanmış bir e-posta gönderir. Alıcı belirli etkileşim koşulları altında e-postayı OWA'da açtığında, tarayıcı oturumunda rastgele JavaScript yürütülür.
Microsoft, güvenlik açığını web sayfası oluşturma sırasında uygunsuz girdi nötralizasyonundan kaynaklanan bir spoofing sorunu olarak sınıflandırmaktadır. Saldırı yolu kimlik doğrulama veya sunucu erişimi gerektirmez. Bir gelen kutusu ile başlar.
Kimler etkilenir
Hata, şirket içi Exchange Server 2016, Exchange Server 2019 ve Exchange Server Abonelik Sürümü'nü herhangi bir güncelleme düzeyinde etkilemektedir. Exchange Online savunmasız değildir.
Şirket içi Exchange, buluta geçmemiş hükümetler, finans kurumları ve işletmeler için kurumsal e-postanın merkezinde yer almaktadır. CISA'nın Bilinen İstismar Edilen Güvenlik Açıkları kataloğunda halihazırda yaklaşık iki düzine Exchange Server açığı listelenmektedir ve fidye yazılım grupları hedeflere saldırmak için bunlardan birkaçını istismar etmiştir. CVE-2026-42897, 120 güvenlik açığını yamalayan ancak sürüm notlarında sıfır gün açıklamayan Mayıs ayındaki Salı Yaması'ndan sadece iki gün sonra geldi.
Kusurun hafifletilmesi
Microsoft, Exchange Acil Durum Azaltma Hizmeti aracılığıyla geçici bir düzeltme dağıttıeEMS, hizmetin varsayılan olarak etkin olduğu Exchange Posta Kutusu sunucularında URL yeniden yazma yapılandırması aracılığıyla hafifletmeyi otomatik olarak uygular. Yöneticiler aka.ms/ExchangeHealthChecker adresindeki Exchange Health Checker komut dosyasını kullanarak durumu doğrulayabilir.
EEMS'nin Microsoft sunucularına ulaşamadığı hava boşluklu veya bağlantısı kesilmiş ortamlar için, yöneticilerin en son Exchange Şirket İçi Azaltma Aracını manuel olarak indirmesi ve yükseltilmiş bir Exchange Yönetim Kabuğu aracılığıyla çalıştırması gerekir. Komut tek bir sunucuyu hedefler ya da tüm Exchange filosunda aynı anda çalıştırılabilir.
Dikkat edilmesi gereken kozmetik bir sorun var. Bazı sunucular, açıklama alanında hafifletme durumunu "Bu Exchange sürümü için hafifletme geçersiz" olarak gösterecektir. Microsoft, bu durumlarda durum sütununda "Uygulandı" yazıyorsa düzeltmenin doğru şekilde uygulandığını onaylar. Görüntülenen metin, araştırılmakta olan bilinen bir kozmetik hatadır.
Hafifletmenin yan etkileri
Düzeltmenin uygulanmasının işlevsel sonuçları vardır. OWA Takvim Yazdır özelliği, hafifletme uygulandıktan sonra çalışmayı durdurur. Satır içi görüntüler artık Outlook Web Access içindeki alıcıların okuma bölmelerinde düzgün görüntülenmiyor.
OWA Light, /?layout=light ile biten bir URL aracılığıyla erişilen eski arabirim de hafifletme uygulandıktan sonra çalışmayı durdurur. Microsoft bu arayüzü yıllar önce kullanımdan kaldırdı ve üretime hazır olarak görmüyor, ancak hala bunu kullanan kuruluşların kullanıcıları standart OWA URL'si üzerinden yönlendirmesi gerekecek.
Henüz kalıcı bir yama yok
Microsoft kalıcı bir düzeltme geliştirmektedir ve bir yayın zaman çizelgesi onaylamamıştır. Kullanılabilir olduğunda, Exchange Server Abonelik Sürümü standart güncelleme kanalı aracılığıyla bunu alacaktır. Exchange Server 2016 ve 2019, kalıcı yamayı yalnızca Microsoft'un 2. Dönem Genişletilmiş Güvenlik Güncellemesi programı aracılığıyla alacaktır.
ESU kaydı olmadan eski sürümlerden birini kullanan kuruluşlar, acil durum hafifletmesini manuel olarak uygulayana kadar maruz kalmaya devam edecekler. CISA, CVE-2026-42897'yi 15 Mayıs'ta Bilinen İstismar Edilen Güvenlik Açıkları kataloğuna eklemiş ve Federal Sivil Yürütme Şubesi kurumlarının 29 Mayıs'a kadar düzeltme yapmasını şart koşmuştur. Microsoft, aktif saldırıların arkasındaki tehdit aktörlerini tanımlamamış veya saldırganların hangi kuruluşları hedef aldığını açıklamamıştır.
CVE-2026-42897'nin zamanlaması, proaktif keşiften güvenlik açığı yaşam döngüsünün diğer ucunda yer almaktadır. Microsoft'un MDASH AI modeli kısa süre önce 16 kritik Windows açığını saldırganlar bunlara ulaşamadan önce tespit etti; CVE-2026-42897'nin tamamen atladığı bir tespit yaklaşımı.
Kaynak(lar)
Top 10
» Top 10 Multimedia Notebook listesi
» Top 10 oyun notebooku
» Top 10 bütçeye uygun Ofis/İş Notebook Listesi
» Top 10 Premium Ofis/İş notebookları
» Top 10 Çalışma istasyonu laptopları
» Top 10 Subnotebook listesi
» Top 10 Ultrabooklar
» En iyi 10 dönüştürülebilir modeli
» Seçimi en iyi 10 tablet
» Notebookcheck Top 10 Windows Tabletleri
» Top 10 Subnotebook listesi
» NotebookCheck tarafından incelenen en iyi Notebook ekranları
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» NotebookCheck tarafından seçilen 300 Euro altındaki en iyi 10 Notebook
» Notebookcheck'in 500 Euro altındaki en iyi 10 Notebook listesi
» Notebookcheck'in Top 10 akıllı telefon listesi
» Notebookcheck'in Top 10 hafif oyun notebookları








