Одних исправлений недостаточно, чтобы побороть уязвимости в Microsoft Exchange

Одних исправлений недостаточно, чтобы побороть уязвимости в Microsoft Exchange

Администраторам нужно будет вручную включать расширенную защиту затронутых серверов.

Речь идет о критических уязвимостях в Exchange ( CVE-2022-21980 , CVE-2022-24477 и CVE-2022-24516 ), позволяющих злоумышленникам повышать привилегии. И хотя команда Exchange Server не заметила каких-либо активно используемых эксплойтов для этих уязвимостей, администраторам рекомендуется установить обновления с исправлениями как можно скорее.

По словам экспертов Microsoft , установки обновлений недостаточно. Еще необходимо вручную включить расширенную защиту (EP), чтобы хакеры точно не могли проникнуть на уязвимые серверы.

Расширенная защита — это функция для защиты от атак "человек посередине” ( MITM ), в которых злоумышленник перехватывает учетные данные клиента и использует их для доступа к защищенным ресурсам на целевом сервере клиента.

Специалисты Microsoft заострили внимание на том, что включить EP можно только на определенных версиях Exchange (с полным списком необходимых условий можно ознакомиться в документации Exchange ).

Для включения расширенной защиты Microsoft выпустила скрипт . Однако перед использованием скрипта администраторам рекомендуется проанализировать свои среды и изучить документацию к скрипту .

Обновления безопасности доступны для следующих версий Exchange Server:

  • Exchange Server 2013 CU23 ;

  • Exchange Server 2016 CU22 и CU23 ;

  • Exchange Server 2019 CU11 и CU12 .

Поскольку эксперты Microsoft считают, что все три уязвимости могут быть эксплуатированы злоумышленниками, администраторам рекомендуется как можно скорее применить обновления.

Ваш мозг на 60% состоит из жира. Добавьте 40% науки!

Сбалансированная диета для серого вещества

Подпишитесь и станьте самым умным овощем