3 березня 2021 року корпорація Microsoft випустила виправлення для декількох різних локальних вразливостей нульового дня Microsoft Exchange Server, які були використані для нещодавньої великої атаки на державні структури в США в низці секторів промисловості, включаючи дослідників інфекційних захворювань, юридичні фірми, вищі навчальні заклади, оборонних підрядників, аналітичні центри та неурядові організації.
Були використані уразливості в локальних серверах Exchange Server 2010, 2013, 2016 і 2019.
Фахівці Microsoft пропонують зробити негайні кроки з виправлення ситуації:
- Перш за все необхідно провести оцінку інфраструктури Exchange і виправлення вразливих серверів, при цьому в першу чергу повинні бути сервери, доступні з Інтернету (наприклад, сервери, що публікують Outlook в Інтернеті / OWA і ECP).
- Щоб виправити ці уразливості, варто перейти до останніх накопичувальним оновленням Exchange, а потім встановити відповідні оновлення безпеки на кожному сервері Exchange.
- Можна використовувати сценарій перевірки працездатності Exchange Server, який можна завантажити з GitHub (використовувати останню версію). Запуск цього сценарію повідомить, чи встановлені всі необхідні останні оновлення для локального сервера Exchange Server (зверніть увагу, що сценарій не підтримує Exchange Server 2010).
Більш детальна інформація про атаку доступна за посиланням нижче:
March 2, 2021 Security Update Release – Release Notes – Security Update Guide – Microsoft
З питань придбання рішень Microsoft звертайтеся до наших спеціалістів +380 (44) 383 4410 або sales@softico.ua