Microsoft naléhá na správce Exchange, aby urychleně opravili své vlastní servery

Ikona času čtení 1 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

microsoft-exchange-logo

Společnost Microsoft vydala naléhavé opravy zabezpečení pro Exchange Server 2013, 2016 a 2019 k řešení chyby zabezpečení při vzdáleném spuštění kódu, která je aktivně využívána ve volné přírodě.

Aktualizace zabezpečení pro Exchange Server z listopadu 2021 opravují zranitelná místa, která se zdá být prezentována na Tianfu, čínské soutěži Pwn2Own a také z interního výzkumu společnosti Microsoft.

Chybou je zranitelnost po ověření na Exchange 2016 a 2019 a Microsoft říká, že si je vědom omezených cílených útoků ve volné přírodě pomocí jedné ze zranitelností (CVE-2021-42321). Doporučují, aby správci nainstalovali aktualizace ihned chránit jejich životní prostředí.

Chyby zabezpečení ovlivňují místní Microsoft Exchange Server, včetně serverů používaných zákazníky v režimu Exchange Hybrid. Zákazníci Exchange Online jsou již chráněni a nemusí provádět žádnou akci.

Chcete-li zkontrolovat, zda jste již byli infikováni, spusťte na serveru Exchange následující dotaz prostředí PowerShell a zkontrolujte konkrétní události v protokolu událostí:

Get-EventLog -Aplikace LogName -Zdroj "MSExchange Common" -Chyba EntryType | Where-Object { $_.Message – jako „*BinaryFormatter.Deserialize*“ }

Více podrobností o konkrétních CVE naleznete v Průvodce aktualizací zabezpečení (filtr na Exchange Server v části Product Family).

přes BleepingComputer

Více o tématech: výměna, microsoft, zranitelnost

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *