מיקרוסופט דוחקת במנהלי Exchange לתקן בדחיפות את השרתים המקומיים שלהם

סמל זמן קריאה 1 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

הלוגו של Microsoft-Exchange

מיקרוסופט פרסמה תיקוני אבטחה דחופים עבור Exchange Server 2013, 2016 ו-2019 כדי לטפל בפגיעות של ביצוע קוד מרחוק אשר מנוצלת באופן פעיל בטבע.

עדכוני האבטחה של נובמבר 2021 עבור Exchange Server מתקנים פרצות שנראה כאילו הוצגו ב-Tianfu, תחרות Pwn2Own הסינית, וגם ממחקר פנימי של מיקרוסופט.

הפגם הוא פגיעות שלאחר אימות ב-Exchange 2016 ו-2019 ומיקרוסופט טוענת שהם מודעים להתקפות ממוקדות מוגבלות בטבע תוך שימוש באחת מהפגיעויות (CVE-2021-42321). הם ממליצים למנהלים להתקין את העדכונים מיד כדי להגן על הסביבה שלהם.

הפגיעויות משפיעות על Microsoft Exchange Server המקומי, כולל שרתים המשמשים לקוחות במצב Exchange Hybrid. לקוחות Exchange Online כבר מוגנים ואינם צריכים לבצע כל פעולה.

כדי לבדוק אם כבר נדבקת, הפעל את שאילתת PowerShell הבאה בשרת Exchange שלך ​​כדי לבדוק אם יש אירועים ספציפיים ביומן האירועים:

Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }

פרטים נוספים על CVEs ספציפיים ניתן למצוא ב מדריך לעדכון אבטחה (מסנן ב-Exchange Server תחת משפחת מוצרים).

באמצעות מטלפן

עוד על הנושאים: חליפין, מיקרוסופט, פגיעות

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *