alexzir
08.03.2021, 09:53
6 марта 2021 года Microsoft выложила на GitHub скрипт для проверки (https://github.com/microsoft/CSS-Exchange/tree/main/Security) факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).
В настоящее время только 10 % от работающих систем пропатчено от этих четырех багов, позволяющих злоумышленникам удаленно выполнять произвольный код на серверах Microsoft Exchange, где используется Outlook on the web (OWA).
Microsoft настоятельно рекомендует проверить вручную и установить последние обновления (https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901) безопасности для серверов Microsoft Exchange. Версии серверов, которые попадали в группу повышенного риска:
[LIST]
Exchange Server 2019
В настоящее время только 10 % от работающих систем пропатчено от этих четырех багов, позволяющих злоумышленникам удаленно выполнять произвольный код на серверах Microsoft Exchange, где используется Outlook on the web (OWA).
Microsoft настоятельно рекомендует проверить вручную и установить последние обновления (https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901) безопасности для серверов Microsoft Exchange. Версии серверов, которые попадали в группу повышенного риска:
[LIST]
Exchange Server 2019