[Информационная безопасность, Системное администрирование, Софт, IT-компании] Microsoft выпустила обновления для серверов Exchange с неподдерживаемыми версиями CU, уязвимыми для атаки ProxyLogon
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
По информации Bleeping Computer, Microsoft выпустила обновления безопасности для Exchange Server 2016 и 2019 с неподдерживаемыми (устаревшими) версиями накопительных обновлений (Cumulative Update, CU), которые уязвимы для атаки ProxyLogon.
Эти дополнительные обновления безопасности предназначены для установки только на версии Exchange Server, которые не поддерживаются последними экстренными патчами безопасности, выпущенными неделю назад. Согласно политике Microsoft, компания поддерживает версии Exchange Server, где установлены два последних CU. По разным причинам компании не всегда вовремя обновляют свои почтовые сервера. В ситуации с глобальной атакой ProxyLogon, которая до сих пор продолжается, Microsoft пришлось отойти от своих принципов безопасности.
Microsoft уточнила, что эти обновления нужно устанавливать, если системный администратор не может обновить Exchange Server до поддерживаемой версии штатными средствами.
«Это реализовано только как временная мера, чтобы помочь системным аминистраторам защитить уязвимые сервера прямо сейчас. Настоятельно рекомендуем обновить Exchange Server до последней поддерживаемой версии CU, а затем применить соответствующие SU» — пояснили в своем блоге специалисты команды Exchange.
Ссылки на новые обновления для работающих и не поддерживаемых Microsoft почтовых серверов Exchange Server для защиты от атаки ProxyLogon:
- Exchange Server 2016 Cumulative Update 14;
- Exchange Server 2016 Cumulative Update 15;
- Exchange Server 2016 Cumulative Update 16;
- Exchange Server 2019 Cumulative Update 4;
- Exchange Server 2019 Cumulative Update 5;
- Exchange Server 2019 Cumulative Update 6.
Microsoft пояснила, что после скачивания обновлений системный администратор должен установить их с помощью командной строки под учетной записью с необходимыми повышенными привилегиями. Перед этим им должно быть временно отключено антивирусное программное обеспечение на уровне файлов. После установки обновлений безопасности нужно включить антивирусное ПО и перезагрузить сервер.
6 марта 2021 года Microsoft обновила утилиту Safety Scanner. Последняя версия автономного инструмента безопасности Microsoft Support Emergency Response Tool (MSERT) может обнаруживать зловредные веб-оболочки (средства удаленного доступа, Web Shell), установленные злоумышленниками внутри почтовых серверов компаний в рамках недавней (и еще продолжающейся на непропатченные Exchange Server 2013/2016/2019) сетевой атаки на сотни тысяч серверов Exchange по всему миру. Для ее проведения хакеры использовали цепочку уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).
7 марта Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность] Интервью с Лукой Сафоновым
- [Usability, Чулан, Дизайн, Гаджеты, IT-компании] Почему никто ещё не скопировал переключатель звука с IPhone и OnePlus? (перевод)
- [Информационная безопасность] Киберугроза №1: рейтинг самых активных и жадных вымогателей
- [Алгоритмы, Учебный процесс в IT, IT-компании] Приглашаем старшеклассников на школу по практическому программированию
- [Производство и разработка электроники, Процессоры, IT-компании] Легким движением руки MIPS Technologies превращается… в RISC-V
- [Информационная безопасность, GitHub, IT-компании] GitHub разлогинил всех пользователей из-за опасений о безопасности
- [Бизнес-модели, Энергия и элементы питания, IT-компании] Tesla построит для Техаса 100-мегаваттную станцию хранения энергии
- [Мессенджеры, Законодательство в IT, Социальные сети и сообщества, IT-компании] Роскомнадзор потребовал от Telegram заблокировать боты, которые собирают и распространяют персональные данные россиян
- [Информационная безопасность] Security Week 10: масштабная атака на серверы Microsoft Exchange
- [Информационная безопасность] Атаки китайской APT-группировки HAFNIUM c использованием 0-day в Microsoft Exchange Server: как это было в России
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_sistemnoe_administrirovanie (Системное администрирование), #_soft (Софт), #_itkompanii (IT-компании), #_proxylogon, #_microsoft_exchange_server, #_exchange_server_2016, #_exchange_server_2019, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_sistemnoe_administrirovanie (
Системное администрирование
), #_soft (
Софт
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 03:49
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
По информации Bleeping Computer, Microsoft выпустила обновления безопасности для Exchange Server 2016 и 2019 с неподдерживаемыми (устаревшими) версиями накопительных обновлений (Cumulative Update, CU), которые уязвимы для атаки ProxyLogon. Эти дополнительные обновления безопасности предназначены для установки только на версии Exchange Server, которые не поддерживаются последними экстренными патчами безопасности, выпущенными неделю назад. Согласно политике Microsoft, компания поддерживает версии Exchange Server, где установлены два последних CU. По разным причинам компании не всегда вовремя обновляют свои почтовые сервера. В ситуации с глобальной атакой ProxyLogon, которая до сих пор продолжается, Microsoft пришлось отойти от своих принципов безопасности. Microsoft уточнила, что эти обновления нужно устанавливать, если системный администратор не может обновить Exchange Server до поддерживаемой версии штатными средствами. «Это реализовано только как временная мера, чтобы помочь системным аминистраторам защитить уязвимые сервера прямо сейчас. Настоятельно рекомендуем обновить Exchange Server до последней поддерживаемой версии CU, а затем применить соответствующие SU» — пояснили в своем блоге специалисты команды Exchange. Ссылки на новые обновления для работающих и не поддерживаемых Microsoft почтовых серверов Exchange Server для защиты от атаки ProxyLogon:
Microsoft пояснила, что после скачивания обновлений системный администратор должен установить их с помощью командной строки под учетной записью с необходимыми повышенными привилегиями. Перед этим им должно быть временно отключено антивирусное программное обеспечение на уровне файлов. После установки обновлений безопасности нужно включить антивирусное ПО и перезагрузить сервер. 6 марта 2021 года Microsoft обновила утилиту Safety Scanner. Последняя версия автономного инструмента безопасности Microsoft Support Emergency Response Tool (MSERT) может обнаруживать зловредные веб-оболочки (средства удаленного доступа, Web Shell), установленные злоумышленниками внутри почтовых серверов компаний в рамках недавней (и еще продолжающейся на непропатченные Exchange Server 2013/2016/2019) сетевой атаки на сотни тысяч серверов Exchange по всему миру. Для ее проведения хакеры использовали цепочку уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). 7 марта Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_sistemnoe_administrirovanie ( Системное администрирование ), #_soft ( Софт ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 03:49
Часовой пояс: UTC + 5