Microsoft oppfordrer Exchange-administratorer til å raskt lappe sine lokale servere

Ikon for lesetid 1 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

microsoft-exchange-logo

Microsoft har gitt ut hasterettinger av sikkerhet for Exchange Server 2013, 2016 og 2019 for å adressere et sikkerhetsproblem med ekstern kjøring av kode som blir aktivt utnyttet i naturen.

Sikkerhetsoppdateringene fra november 2021 for Exchange Server fikser sårbarheter som ser ut til å ha blitt presentert på Tianfu, den kinesiske Pwn2Own-konkurransen, og også fra intern forskning fra Microsoft.

Feilen er en sårbarhet etter autentisering i Exchange 2016 og 2019, og Microsoft sier at de er klar over begrensede målrettede angrep i naturen ved å bruke en av sårbarhetene (CVE-2021-42321). De anbefaler at administratorer installerer oppdateringene umiddelbart for å beskytte miljøet deres.

Sårbarhetene påvirker lokal Microsoft Exchange Server, inkludert servere som brukes av kunder i Exchange Hybrid-modus. Exchange Online-kunder er allerede beskyttet og trenger ikke foreta seg noe.

For å sjekke om du allerede har blitt infisert, kjør følgende PowerShell-spørring på Exchange-serveren for å se etter spesifikke hendelser i hendelsesloggen:

Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like “*BinaryFormatter.Deserialize*” }

Flere detaljer om spesifikke CVE-er kan finnes i Veiledning for sikkerhetsoppdatering (filtrer på Exchange Server under Produktfamilie).

av BleepingComputer

Mer om temaene: utveksling, microsoft, sårbarhet

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *