Lo script aggiornato di Microsoft verifica la presenza di vulnerabilità di Exchange

Lo script aggiornato di Microsoft verifica la presenza di vulnerabilità di Exchange

Le agenzie di sicurezza informatica in tutto il mondo continuano a fare pressione sui reparti IT con Microsoft Exchange che opera localmente per aggiornare istantaneamente i propri server o disconnetterli da Internet man mano che emergono nuovi rapporti che lo indicano. Vulnerabilità scoperte di recente È stato sfruttato da un attore di minacce in diversi paesi.

Microsoft sabato ha rilasciato un file Script aggiornato Esegue la scansione dei file di registro di Exchange per gli indicatori di violazione associati al file Debolezze È stato rivelato il 2 marzo.

La US Cybersecurity and Infrastructure Security Agency (CISA) ha dichiarato che c’è stato “un diffuso sfruttamento nazionale e internazionale di queste vulnerabilità” e raccomanda vivamente alle organizzazioni di eseguire uno strumento Microsoft, chiamato script Test-ProxyLogon.ps1 il prima possibile per aiutare determinare se sono esposti.I loro sistemi sono a rischio.

In Canada, il Canadian Centre for Cybersecurity del governo federale ha aggiornato il suo avviso per avvertire che le soluzioni di patch temporanee o consigliate non proteggono completamente i sistemi precedentemente compromessi. I sistemi di interscambio dovrebbero essere separati da Internet e analizzati a fondo prima di applicare le patch.

Dice il giornalista della sicurezza informatica Brian Krebs Le sue fonti ritengono che almeno 30.000 organizzazioni con server Exchange negli Stati Uniti, tra cui un gran numero di piccole aziende, paesi, città e governi locali, siano state recentemente compromesse. Si ritiene che “centinaia di migliaia” di server Exchange in tutto il mondo siano stati compromessi dalla stessa banda con sede in Cina che Microsoft chiama Hafnium.

Microsoft ha dichiarato che le seguenti versioni e aggiornamenti cumulativi (CU) devono essere installati in Exchange prima dell’aggiornamento della protezione.

  • Exchange Server 2010 (richiede SP 3 o qualsiasi SP 3 RU – Questo è un aggiornamento difensivo approfondito)
  • Exchange Server 2013 (richiede l’aggiornamento CU 23)
  • Exchange Server 2016 (richiede l’aggiornamento CU 19 o CU 18)
  • Exchange Server 2019 (richiede l’aggiornamento CU 8 o CU 7)

Sono disponibili le ultime informazioni Sul blog Microsoft.

(Questa storia è stata originariamente aggiornata per includere commenti dal blog di Brian Krebs)

Questo articolo consiglia?

Grazie per aver dedicato del tempo per farci sapere cosa ne pensate di questo articolo!

Ci piacerebbe sentire la tua opinione su questa o qualsiasi altra storia che leggi nel nostro post.[‘_trackEvent’, ‘WP ULIKE’, ‘MESSAGE’, ‘Contact Jim to give feedback'”>Click this link to send me a note →

Jim Love, Chief Content Officer, IT World Canada


Download correlati
Pastore: CanadianCIO

Conversazioni sulla sicurezza informatica con il consiglio di amministrazione: una guida alla sopravvivenza
Survival Guide di Claudio Silvestri, Vice President e Chief Information Officer, NAV CANADA
Scarica ora

Fino Neri

"Guru del cibo. Fanatico del bacon. Appassionato di tv devoto. Specialista di zombi. Appassionato di cultura pop freelance."

Related Posts

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Read also x