Microsoft naléhá na správce Exchange, aby urychleně opravili své vlastní servery
1 min. číst
Publikované dne
Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více
Společnost Microsoft vydala naléhavé opravy zabezpečení pro Exchange Server 2013, 2016 a 2019 k řešení chyby zabezpečení při vzdáleném spuštění kódu, která je aktivně využívána ve volné přírodě.
Aktualizace zabezpečení pro Exchange Server z listopadu 2021 opravují zranitelná místa, která se zdá být prezentována na Tianfu, čínské soutěži Pwn2Own a také z interního výzkumu společnosti Microsoft.
Chybou je zranitelnost po ověření na Exchange 2016 a 2019 a Microsoft říká, že si je vědom omezených cílených útoků ve volné přírodě pomocí jedné ze zranitelností (CVE-2021-42321). Doporučují, aby správci nainstalovali aktualizace ihned chránit jejich životní prostředí.
Chyby zabezpečení ovlivňují místní Microsoft Exchange Server, včetně serverů používaných zákazníky v režimu Exchange Hybrid. Zákazníci Exchange Online jsou již chráněni a nemusí provádět žádnou akci.
Chcete-li zkontrolovat, zda jste již byli infikováni, spusťte na serveru Exchange následující dotaz prostředí PowerShell a zkontrolujte konkrétní události v protokolu událostí:
Get-EventLog -Aplikace LogName -Zdroj "MSExchange Common" -Chyba EntryType | Where-Object { $_.Message – jako „*BinaryFormatter.Deserialize*“ }
Více podrobností o konkrétních CVE naleznete v Průvodce aktualizací zabezpečení (filtr na Exchange Server v části Product Family).
přes BleepingComputer