11.08.2022 | Одних исправлений недостаточно, чтобы побороть уязвимости в Microsoft Exchange |
Речь идет о критических уязвимостях в Exchange ( CVE-2022-21980 , CVE-2022-24477 и CVE-2022-24516 ), позволяющих злоумышленникам повышать привилегии. И хотя команда Exchange Server не заметила каких-либо активно используемых эксплойтов для этих уязвимостей, администраторам рекомендуется установить обновления с исправлениями как можно скорее. По словам экспертов Microsoft , установки обновлений недостаточно. Еще необходимо вручную включить расширенную защиту (EP), чтобы хакеры точно не могли проникнуть на уязвимые серверы. Расширенная защита — это функция для защиты от атак "человек посередине” ( MITM ), в которых злоумышленник перехватывает учетные данные клиента и использует их для доступа к защищенным ресурсам на целевом сервере клиента. Специалисты Microsoft заострили внимание на том, что включить EP можно только на определенных версиях Exchange (с полным списком необходимых условий можно ознакомиться в документации Exchange ).
Для включения расширенной защиты Microsoft выпустила скрипт . Однако перед использованием скрипта администраторам рекомендуется проанализировать свои среды и изучить документацию к скрипту . Обновления безопасности доступны для следующих версий Exchange Server:
Поскольку эксперты Microsoft считают, что все три уязвимости могут быть эксплуатированы злоумышленниками, администраторам рекомендуется как можно скорее применить обновления. |
Проверить безопасность сайта