Администраторам нужно будет вручную включать расширенную защиту затронутых серверов.
Речь идет о критических уязвимостях в Exchange ( CVE-2022-21980 , CVE-2022-24477 и CVE-2022-24516 ), позволяющих злоумышленникам повышать привилегии. И хотя команда Exchange Server не заметила каких-либо активно используемых эксплойтов для этих уязвимостей, администраторам рекомендуется установить обновления с исправлениями как можно скорее.
По словам экспертов Microsoft , установки обновлений недостаточно. Еще необходимо вручную включить расширенную защиту (EP), чтобы хакеры точно не могли проникнуть на уязвимые серверы.
Расширенная защита — это функция для защиты от атак "человек посередине” ( MITM ), в которых злоумышленник перехватывает учетные данные клиента и использует их для доступа к защищенным ресурсам на целевом сервере клиента.
Специалисты Microsoft заострили внимание на том, что включить EP можно только на определенных версиях Exchange (с полным списком необходимых условий можно ознакомиться в документации Exchange ).
Для включения расширенной защиты Microsoft выпустила скрипт . Однако перед использованием скрипта администраторам рекомендуется проанализировать свои среды и изучить документацию к скрипту .
Обновления безопасности доступны для следующих версий Exchange Server:
Поскольку эксперты Microsoft считают, что все три уязвимости могут быть эксплуатированы злоумышленниками, администраторам рекомендуется как можно скорее применить обновления.
Сбалансированная диета для серого вещества