Компания Microsoft выпустила исправления для нескольких уязвимостей нулевого дня Microsoft Exchange Server 2010, 2013, 2016 и 2019

Microsoft предлагает установить патчи в первую очередь на сервера, доступные из сети Интернет (например, серверы, публикующие Outlook Web App (OWA) и Exchange Control Panel (ECP) для удаленного доступа). Чтобы закрыть уязвимости, необходимо предварительно установить последнее кумулятивное обновление, доступное для Exchange Server, а затем установить соответствующие обновления безопасности на каждом сервере Exchange. Для ускорения процесса можно использовать скрипт проверки работоспособности Exchange Server, доступный на GitHub  (используйте последнюю версию). Запуск этого скрипта поможет определить актуальность обновлений локального сервера Exchange Server (обратите внимание, что сценарий не поддерживает Exchange Server 2010).

Оценку, использовались ли уязвимости или нет, можно сделать с помощью индикаторов взлома, которые доступны на странице https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers.

Информация, которая может быть полезна:

Microsoft Security Update Guide

CVE-2021-26412
CVE-2021-26854
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
CVE-2021-27078

Exchange Team Blog - 
Microsoft Tech Community

Microsoft Security Response Center release - 
Microsoft Tech Community

CSS Support: 
https://support.microsoft.com/



Яндекс.Метрика