Microsoft призывает ИТ-администраторов предпринять дополнительные шаги для защиты от уязвимостей Exchange

Microsoft призывает ИТ-администраторов предпринять дополнительные шаги для защиты от уязвимостей Exchange

11 августа 2022 г.

Microsoft устранила ряд недостатков Exchange Server в своем последнем исправлении Накопительное обновление для системы безопасности, выпущенное во вторник. Однако ИТ-администраторам также потребуется включить расширенную защиту, чтобы полностью устранить некоторые из них.

Расширенная защита — это инструмент, улучшающий существующую проверку подлинности Windows Server и снижающий вероятность проникновения человека в систему. промежуточные атаки или ретрансляторы аутентификации. Эта функция делает это, используя информацию о безопасности, реализованную через информацию о привязке канала, указанную с помощью маркера привязки канала, который в основном используется для SSL-соединений.

Накопительное обновление этого месяца устраняет в общей сложности 121 уязвимость, включая ряд Уязвимости Exchange, такие как CVE-2022-21980, CVE-2022-24477 и CVE-2022-24516, оцениваются как критические, поскольку позволяют повысить привилегии. Эти недостатки могут быть использованы даже низкоквалифицированными злоумышленниками, что делает их особенно опасными. Однако все они требуют от жертвы посещения вредоносного сервера.

Эксплуатация более вероятна

"Несмотря на то, что нам не известно о каких-либо активных эксплойтах, мы рекомендуем немедленно установить эти обновления для защиты вашей среды", — заявила команда Exchange Server.

"Клиенты уязвимы к этой проблеме. потребуется включить расширенную защиту, чтобы предотвратить эту атаку», — добавили в команде. «Обратите внимание, что включение расширенной защиты (EP) поддерживается только в определенных версиях Exchange (полный список предварительных условий см. в документации).»

Только потому, что мошенники еще не используют эти недостатки, это не значит, что не будут. Microsoft назвала все три уязвимости «более вероятными эксплуатацией», предложив ИТ-администраторам немедленно применить исправления, поскольку это только вопрос времени, когда мошенники начнут злоупотреблять дырами для доставки вредоносное ПО.

"Анализ Microsoft показал, что код эксплойта может быть создан таким образом, чтобы злоумышленник мог последовательно использовать эту уязвимость. Кроме того, Microsoft известно о прошлых случаях использования уязвимости этого типа", — заявили в Microsoft.

«Это сделало бы его привлекательной мишенью для злоумышленников и, следовательно, повысило бы вероятность создания эксплойтов. Таким образом, клиенты, которые просмотрели обновление для системы безопасности и определили его применимость в своей среде, должны относиться к нему с более высоким приоритетом».

Microsoft создала сценарий, который включает эту функцию, но советует администраторам тщательно оценивать свои среды. прежде чем использовать его на своих серверах. 

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE