Xlera8

Microsoft: 92% podatnych na ataki serwerów wymiany zostało już załatanych i załatanych

Microsoft says that 92% of Exchange servers vulnerable to a set of critical vulnerabilities have now been patched or mitigations have been applied. 

The Redmond giant’s Security Response team said there is “strong momentum” in patches or mitigation tools being applied to internet-facing, on-prem servers and the latest data shows a 43% improvement worldwide in comparison to last week. 

Microsoft cited telemetry from RyzykoIQ, which is working with the tech giant to manage the fallout of the security incident, w tweet wysłane w poniedziałek. 

screenshot-2021-03-24-at-09-45-23.png
screenshot-2021-03-24-at-09-45-13.png

Microsoft wypuścił łatki awaryjne dla Microsoft Exchange Server 2013, Exchange Server 2016 i Exchange Server 2019 w dniu 2 marca. Firma poinformowała wówczas, że cztery luki typu „zero-day”, które mogą prowadzić do kradzieży danych i ogólnego porwania serwera, były aktywnie wykorzystywane w „ograniczonej, ukierunkowanej ataki ”.

Jednak wkrótce pojawiło się wiele grup zaawansowanych trwałych zagrożeń (APT) zaczął się przyłączać Kampanie oparte na Exchange Server i szacuje się, że tysiące systemów należących do organizacji na całym świecie zostało przejętych. 

Oprócz poprawek awaryjnych Microsoft opublikował również plik przewodnik łagodzący i utworzył narzędzie łagodzące ryzyko jednym kliknięciem including a URL rewrite for one of the vulnerabilities to stop an attack chain from forming. 

In addition, Microsoft Defender Antivirus has been upgraded to include automatic mitigation capabilities for the zero-day vulnerabilities. 

The issue with these vulnerabilities, however, is that applying a patch or mitigations will not remove existing infections. F-Secure says “tens of thousands” of servers have already been breached and others “[are] being hacked faster than we can count.”

While patches and mitigations are being applied at a fast rate, IT administrators must check their systems for indicators of compromise (IoCs) and perform security audits to see if their servers have been exploited prior to security updates being applied. 

Poprzedni i pokrewny zasięg


Masz napiwek? Bądź w kontakcie bezpiecznie przez WhatsApp | Sygnał w + 447713 025 499 lub nowszy w Keybase: charlie0


Coinsmart. Beste Bitcoin-Börse w Europie
Source: https://www.zdnet.com/article/microsoft-92-of-vulnerable-exchange-servers-are-now-patched-mitigated/#ftag=RSSbaffb68

Czat z nami

Cześć! Jak mogę ci pomóc?