3 марта 2021 года корпорация Microsoft выпустила исправления для нескольких различных локальных уязвимостей нулевого дня Microsoft Exchange Server, которые были использованы для недавней крупной атаки на государственные структуры в США в ряде секторов промышленности, включая исследователей инфекционных заболеваний, юридические фирмы, высшие учебные заведения, оборонных подрядчиков, аналитические центры и неправительственные организации.
Были использованы уязвимости в локальных серверах Exchange Server 2010, 2013, 2016 и 2019.
Специалисты Microsoft предлагают предпринять немедленные шаги по исправлению ситуации:
- Прежде всего необходимо провести оценку инфраструктуры Exchange и исправления уязвимых серверов, при этом в первую очередь должны быть серверы, доступные из Интернета (например, серверы, публикующие Outlook в Интернете / OWA и ECP).
- Чтобы исправить эти уязвимости, следует перейти к последним накопительным обновлениям Exchange, а затем установить соответствующие обновления безопасности на каждом сервере Exchange.
- Можно использовать сценарий проверки работоспособности Exchange Server, который можно загрузить с GitHub (использовать последнюю версию). Запуск этого сценария сообщит, установлены ли все необходимые последние обновления для локального сервера Exchange Server (обратите внимание, что сценарий не поддерживает Exchange Server 2010)
Более детальная информация об атаке доступна по ссылкам ниже:
March 2, 2021 Security Update Release – Release Notes – Security Update Guide – Microsoft
По вопросам приобретения решений Microsoft обращайтесь к нашим специалистам +380 (44) 383 4410 или sales@softico.ua