[Информационная безопасность, Системное администрирование, Софт, IT-компании] Microsoft выпустила инструмент для устранения уязвимости в серверах Exchange
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Инструкция по использованию инструмента для устранения уязвимости в Exchange — скачать скрипт, запустить, просканировать с помощью Safety Scanner, обновить сервер.
15 марта 2021 года Microsoft выпустила специальный инструмент Exchange On-premises Mitigation Tool (EOMT) для устранения критической уязвимости в серверах Exchange в один клик для «клиентов, которые незнакомы с процессом патчинга и обновления».
Фактически EOMT — это простое, удобное и автоматизированное решение для небольших компаний, использующих как текущие, но не полностью обновленные, так и неподдерживаемые версии локальных почтовых серверов Exchange Server. Инструмент специально был создан для тех клиентов, у которых нет собственной службы информационной безопасности или системных администраторов, которые могут установить и применить рекомендованные ранее Microsoft обновления безопасности для Exchange Server против обнаруженной недавно цепочки уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).
Microsoft пояснила, что протестировала скрипт EOMT.ps1 в развертываниях Exchange Server 2013, 2016 и 2019 и рекомендует его использовать немедленно на локальный почтовых серверах для защиты от продолжающейся сетевой атаки на сотни тысяч серверов Exchange по всему миру.
Microsoft уточнила, что EOMT является временным решением. Компания не гарантирует, что этот скрипт предотвратит подобные атаки в будущем, потому советует клиентам обновить свои почтовые сервера до последних версий по возможности как можно скорее.
2 марта Microsoft сообщила о массовом использовании 0-day уязвимостей на почтовых серверах Microsoft Exchange Server с целью кражи важных данных и получения удаленного контроля. Компания оперативно опубликовала против них необходимые патчи. На первом этапе взлома злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации 0-day уязвимостей. Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки и кража корпоративных данных.
6 марта 2021 года Microsoft обновила утилиту Safety Scanner. Последняя версия автономного инструмента безопасности Microsoft Support Emergency Response Tool (MSERT) может обнаруживать зловредные веб-оболочки (средства удаленного доступа, Web Shell), установленные злоумышленниками внутри почтовых серверов компаний в рамках продолжающейся атаки на непропатченные Exchange Server 2013/2016/2019) по всему миру.
7 марта Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon.
8 марта Microsoft выпустила обновления безопасности для Exchange Server 2016 и 2019 с неподдерживаемыми (устаревшими) версиями накопительных обновлений (Cumulative Update, CU), которые уязвимы для атаки ProxyLogon.
===========
Источник:
habr.com
===========
Похожие новости:
- [Мессенджеры, Финансы в IT, IT-компании] Telegram разместил конвертируемые облигации на $1 млрд
- [Информационная безопасность, JavaScript] JavaScript prototype pollution: практика поиска и эксплуатации
- [Разработка под e-commerce, Брендинг, Бизнес-модели, Будущее здесь, IT-компании] Как строить процессы в компании, чтобы ваши клиенты были с вами навсегда
- [Системное администрирование, Программирование, IT-инфраструктура, Apache] 5 вещей, о которых должен знать любой разработчик Apache Kafka (перевод)
- [Информационная безопасность, Браузеры, Софт] Анонимный запрос
- [Системное администрирование, Программирование, Git, Разработка под Linux, DevOps] DevOps: автоматизация инфраструктуры на примере Terraform, docker, bash, prometheus exporters, Gitlab и WireGuard
- [Законодательство в IT, История IT, Социальные сети и сообщества, IT-компании] Adobe потребовала удалить твит со ссылкой на 27-летнюю версию Acrobat Reader 1.0 для MS-DOS
- [Информационная безопасность, Законодательство в IT, Искусственный интеллект, Здоровье] Минцифры предложило передавать медданные россиян частным компаниям для разработки ИИ-решений
- [Информационная безопасность, Системное администрирование, IT-инфраструктура, Nginx] Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым (перевод)
- [Законодательство в IT, Софт, Сетевое оборудование, IT-компании] «Ростелеком» купил разработчика ПО для блокировок Twitter и Telegram за 1,7 млрд
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_sistemnoe_administrirovanie (Системное администрирование), #_soft (Софт), #_itkompanii (IT-компании), #_proxylogon, #_microsoft_exchange_server, #_exchange_server_2016, #_exchange_server_2019, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_sistemnoe_administrirovanie (
Системное администрирование
), #_soft (
Софт
), #_itkompanii (
IT-компании
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:49
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Инструкция по использованию инструмента для устранения уязвимости в Exchange — скачать скрипт, запустить, просканировать с помощью Safety Scanner, обновить сервер. 15 марта 2021 года Microsoft выпустила специальный инструмент Exchange On-premises Mitigation Tool (EOMT) для устранения критической уязвимости в серверах Exchange в один клик для «клиентов, которые незнакомы с процессом патчинга и обновления». Фактически EOMT — это простое, удобное и автоматизированное решение для небольших компаний, использующих как текущие, но не полностью обновленные, так и неподдерживаемые версии локальных почтовых серверов Exchange Server. Инструмент специально был создан для тех клиентов, у которых нет собственной службы информационной безопасности или системных администраторов, которые могут установить и применить рекомендованные ранее Microsoft обновления безопасности для Exchange Server против обнаруженной недавно цепочки уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). Microsoft пояснила, что протестировала скрипт EOMT.ps1 в развертываниях Exchange Server 2013, 2016 и 2019 и рекомендует его использовать немедленно на локальный почтовых серверах для защиты от продолжающейся сетевой атаки на сотни тысяч серверов Exchange по всему миру. Microsoft уточнила, что EOMT является временным решением. Компания не гарантирует, что этот скрипт предотвратит подобные атаки в будущем, потому советует клиентам обновить свои почтовые сервера до последних версий по возможности как можно скорее. 2 марта Microsoft сообщила о массовом использовании 0-day уязвимостей на почтовых серверах Microsoft Exchange Server с целью кражи важных данных и получения удаленного контроля. Компания оперативно опубликовала против них необходимые патчи. На первом этапе взлома злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации 0-day уязвимостей. Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки и кража корпоративных данных. 6 марта 2021 года Microsoft обновила утилиту Safety Scanner. Последняя версия автономного инструмента безопасности Microsoft Support Emergency Response Tool (MSERT) может обнаруживать зловредные веб-оболочки (средства удаленного доступа, Web Shell), установленные злоумышленниками внутри почтовых серверов компаний в рамках продолжающейся атаки на непропатченные Exchange Server 2013/2016/2019) по всему миру. 7 марта Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon. 8 марта Microsoft выпустила обновления безопасности для Exchange Server 2016 и 2019 с неподдерживаемыми (устаревшими) версиями накопительных обновлений (Cumulative Update, CU), которые уязвимы для атаки ProxyLogon. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_sistemnoe_administrirovanie ( Системное администрирование ), #_soft ( Софт ), #_itkompanii ( IT-компании ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 05:49
Часовой пояс: UTC + 5