Более 46 тыс. серверов Microsoft Exchange все еще остаются уязвимыми к атакам ProxyLogon

Материал из Викиновостей, свободного источника новостей
Перейти к навигации Перейти к поиску

10 марта 2021 года

Более 46 тыс. из 282 тыс. почтовых серверов Microsoft Exchange до сих пор не защищены от четырёх критических уязвимостей (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065), которые подвергались активной эксплуатации в реальных атаках в течение последних нескольких дней.

Microsoft, правительственные организации и ИБ-фирмы призвали компании обновить серверы Exchange и искать свидетельства того, что в их системах использовались уязвимости и были установлены web-оболочки. Для помощи в этих операциях было выпущено несколько online-инструментов.

Специалисты Голландского института раскрытия уязвимостей просканировали интернет на предмет серверов Exchange с установленным патчем, а затем уведомили организации, которым не удалось выполнить обновление. Хотя около 80 % серверов Exchange получили исправления для уязвимостей ProxyLogon и общее количество уязвимых серверов в последние дни уменьшилось, это не привело к автоматическому удалению вредоносных оболочек на скомпрометированных системах.

Специалисты компании Spyse проанализировали интернет и собрали статистические данные по серверам с Microsoft Exchange, где самая популярная версия все еще 6.0.3790.4675, что говорит о нежелении спешить обновляться.

Кроме того, Microsoft выпустила дополнительные обновления безопасности для серверов Microsoft Exchange с неподдерживаемыми версиями Cumulative Update, уязвимыми к атакам ProxyLogon. Патчи предназначены для установки только на компьютерах с версиями Exchange Server, которые не поддерживают мартовские исправления, выпущенные на прошлой неделе.

«Это задумано только как временная мера, чтобы помочь защитить уязвимые системы прямо сейчас», — пояснила команда Exchange.

 

Источники[править]


 

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.