[Информационная безопасность, Системное администрирование, Софт, IT-компании] Microsoft выпустила инструмент для устранения уязвимости в серверах Exchange

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
16-Мар-2021 17:32


Инструкция по использованию инструмента для устранения уязвимости в Exchange — скачать скрипт, запустить, просканировать с помощью Safety Scanner, обновить сервер.
15 марта 2021 года Microsoft выпустила специальный инструмент Exchange On-premises Mitigation Tool (EOMT) для устранения критической уязвимости в серверах Exchange в один клик для «клиентов, которые незнакомы с процессом патчинга и обновления».
Фактически EOMT — это простое, удобное и автоматизированное решение для небольших компаний, использующих как текущие, но не полностью обновленные, так и неподдерживаемые версии локальных почтовых серверов Exchange Server. Инструмент специально был создан для тех клиентов, у которых нет собственной службы информационной безопасности или системных администраторов, которые могут установить и применить рекомендованные ранее Microsoft обновления безопасности для Exchange Server против обнаруженной недавно цепочки уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).
Microsoft пояснила, что протестировала скрипт EOMT.ps1 в развертываниях Exchange Server 2013, 2016 и 2019 и рекомендует его использовать немедленно на локальный почтовых серверах для защиты от продолжающейся сетевой атаки на сотни тысяч серверов Exchange по всему миру.
Microsoft уточнила, что EOMT является временным решением. Компания не гарантирует, что этот скрипт предотвратит подобные атаки в будущем, потому советует клиентам обновить свои почтовые сервера до последних версий по возможности как можно скорее.
2 марта Microsoft сообщила о массовом использовании 0-day уязвимостей на почтовых серверах Microsoft Exchange Server с целью кражи важных данных и получения удаленного контроля. Компания оперативно опубликовала против них необходимые патчи. На первом этапе взлома злоумышленники получают доступ к серверу Microsoft Exchange Server с помощью ранее скомпрометированных учетных данных либо путем эксплуатации 0-day уязвимостей. Затем на сервере создается Web Shell для удаленного контроля, после чего продолжается развитие атаки и кража корпоративных данных.
6 марта 2021 года Microsoft обновила утилиту Safety Scanner. Последняя версия автономного инструмента безопасности Microsoft Support Emergency Response Tool (MSERT) может обнаруживать зловредные веб-оболочки (средства удаленного доступа, Web Shell), установленные злоумышленниками внутри почтовых серверов компаний в рамках продолжающейся атаки на непропатченные Exchange Server 2013/2016/2019) по всему миру.
7 марта Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon.
8 марта Microsoft выпустила обновления безопасности для Exchange Server 2016 и 2019 с неподдерживаемыми (устаревшими) версиями накопительных обновлений (Cumulative Update, CU), которые уязвимы для атаки ProxyLogon.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_sistemnoe_administrirovanie (Системное администрирование), #_soft (Софт), #_itkompanii (IT-компании), #_proxylogon, #_microsoft_exchange_server, #_exchange_server_2016, #_exchange_server_2019, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
, #_sistemnoe_administrirovanie (
Системное администрирование
)
, #_soft (
Софт
)
, #_itkompanii (
IT-компании
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 05:49
Часовой пояс: UTC + 5