Guvernul avertizează companiile împotriva aplicării celor mai recente patch-uri Microsoft Exchange
Centrul australian de securitate cibernetică (ASCSC) a avertizat companiile locale să-și corecte software-ul Microsoft Exchange cu cea mai recentă actualizare din aprilie de la furnizor pentru a se proteja împotriva noilor vulnerabilități.
ACSC a spus: „La 13 aprilie 2021, Microsoft a lansat actualizări de securitate pentru a atenua vulnerabilitățile descoperite recent în Microsoft Exchange 2013, 2016 și 2019. „Aceste vulnerabilități ar putea fi exploatate de atacatori pentru a avea acces la și a menține implementările Microsoft Exchange.
„Patch-urile emise anterior de Microsoft în martie 2021 nu abordează aceste noi vulnerabilități, iar organizațiile trebuie să aplice actualizări Microsoft pe 13 aprilie 2021 pentru a preveni încălcările potențiale”, a adăugat ea.
Noile vulnerabilități sunt CVE-2021-28480 și CVE-2021-28481, ambele fiind vulnerabilități de execuție a codului la distanță Exchange.
„Organizațiile ar trebui să implementeze noi patch-uri cât mai repede posibil și să ia, de asemenea, pașii de detectare descriși în ghidurile Microsoft”, a spus ACSC.
„Dacă organizațiile nu pot efectua o investigație imediată a unei eventuale încălcări a serverului Microsoft Exchange, Microsoft a publicat un instrument de atenuare pe care organizațiile îl pot folosi ca prim pas în protejarea serverelor. ACSC recomandă, de asemenea, organizațiilor să implementeze pași pentru a atenua scalarea web.”
Pe 2 martie, Microsoft Emiteți actualizări de securitate Pentru ca Exchange Server să protejeze utilizatorii de vulnerabilități în versiunile locale ale programului, Hafnium, sponsorizat de stat din China, este marcat ca grupul principal din spatele exploatărilor care vizează vulnerabilitățile.
Vulnerabilitățile de securitate – CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 și CVE-2021-27065 – afectează Microsoft Exchange Server 2013, 2016 și 2019 și fac parte dintr-un lanț de atac care a început cu capacitatea de a face un port de server Exchange 443 fără conexiune este de încredere.
Până pe 4 martie, Microsoft a declarat că echipa sa Exchange Server a lansat un script pentru a verifica indicii de concesiune Hafnium (IOC). Textul a fost Postat pe GitHub.
la Postare pe blog Postat de Microsoft Security Response Center pe 6 martie, compania a detaliat tehnologii alternative de atenuare pentru clienții care nu au putut implementa rapid actualizări, care au avut nevoie de mai mult timp pentru a-și corecta implementările sau au fost dispuși să facă compromisuri între funcționalitatea riscului și serviciul.
Microsoft Lansat mai târziu Un script actualizat conceput pentru a verifica fișierele jurnal Exchange pentru IOC asociate cu un Puncte slabe de zi zero.
Steaguri MicrosoftACSCsecurity
„Geek din cultura pop. Ninja extrem de zombie. Scriitor profesionist. Internet maven.”