Более 46 тыс. серверов Microsoft Exchange все еще остаются уязвимыми к атакам ProxyLogon

Материал из Викиновостей, свободного источника новостей

10 марта 2021 года

Логотип Microsoft Exchange Server

Более 46 тыс. из 282 тыс. почтовых серверов Microsoft Exchange до сих пор не защищены от четырёх критических уязвимостей (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065), которые подвергались активной эксплуатации в реальных атаках в течение последних нескольких дней.

Microsoft, правительственные организации и ИБ-фирмы призвали компании обновить серверы Exchange и искать свидетельства того, что в их системах использовались уязвимости и были установлены web-оболочки. Для помощи в этих операциях было выпущено несколько online-инструментов.

Специалисты Голландского института раскрытия уязвимостей просканировали интернет на предмет серверов Exchange с установленным патчем, а затем уведомили организации, которым не удалось выполнить обновление. Хотя около 80 % серверов Exchange получили исправления для уязвимостей ProxyLogon и общее количество уязвимых серверов в последние дни уменьшилось, это не привело к автоматическому удалению вредоносных оболочек на скомпрометированных системах.

Специалисты компании Spyse проанализировали интернет и собрали статистические данные(недоступная ссылка) по серверам с Microsoft Exchange, где самая популярная версия все еще 6.0.3790.4675, что говорит о нежелении спешить обновляться.

Кроме того, Microsoft выпустила дополнительные обновления безопасности для серверов Microsoft Exchange с неподдерживаемыми версиями Cumulative Update, уязвимыми к атакам ProxyLogon. Патчи предназначены для установки только на компьютерах с версиями Exchange Server, которые не поддерживают мартовские исправления, выпущенные на прошлой неделе.

«Это задумано только как временная мера, чтобы помочь защитить уязвимые системы прямо сейчас», — пояснила команда Exchange.

Источники[править]


Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.