Header Ads Widget

Ticker

6/recent/ticker-posts

Microsoft proporciona una herramienta defensiva de Exchange Server para ayudar a las pymes a bloquear los ataques de día cero

 


Microsoft el martes emitió instrucciones y una herramienta de un clic a las pequeñas empresas con servidores Exchange en las instalaciones para parchear la vulnerabilidad revelada por primera vez por la empresa el 2 de marzo, y que los delincuentes han estado utilizando para espiar las comunicaciones de las víctimas y obtener acceso a otras. partes de sus redes.

"Nos dimos cuenta de que existía la necesidad de una solución automatizada, simple y fácil de usar que satisfaga las necesidades de los clientes que utilizan versiones actuales y fuera de soporte de Exchange Server local", dijo Microsoft en una publicación a un blog de la empresa atribuido al equipo de MSRC (Centro de investigación de seguridad de Microsoft).

La herramienta, denominada (con la habilidad habitual de Microsoft de apodos pegadizos), "Herramienta de mitigación local de Microsoft Exchange", está dirigida a clientes que no tienen personal de TI dedicado o que incluso "no están familiarizados", dijo Microsoft, con el parche. y proceso de actualización. La herramienta funciona en Exchange 2013, 2016 y 2019, las ediciones admitidas actualmente del software de servidor. (Exchange 2013 será compatible hasta abril de 2023, mientras que las otras dos ediciones serán compatibles hasta octubre de 2025).

herramienta de mitigación local de microsoft exchange
Microsoft

La herramienta gratuita de Microsoft para pequeñas empresas mitiga los ataques a Exchange Server utilizando una de las varias vulnerabilidades que el desarrollador de Redmond, Washington parcheó el 2 de marzo (haga clic en la imagen para agrandarla).

Según Microsoft, la herramienta "no es un reemplazo de la actualización de seguridad de Exchange", sino una medida provisional para defender los servidores Exchange vulnerables hasta que el cliente pueda implementar la solución real.

Este no fue el primer script automatizado que Microsoft ofreció a los clientes para mitigar los ataques basados ​​en los errores de Exchange Server corregidos el 2 de marzo. Tres días después, Microsoft publicó enlaces a varias herramientas de mitigación , incluido "ExchangeMitigations.ps1", un script de PowerShell que abordó varias de las vulnerabilidades parcheadas, incluida CVE-2021-26855, que también se abordó con la nueva herramienta de mitigación local.

"Recomendamos esta secuencia de comandos sobre la secuencia de comandos ExchangeMitigations.ps1 anterior, ya que [está] ajustada según la inteligencia de amenazas más reciente", dijo Microsoft el martes. "Si ya ha comenzado con el otro guión, está bien cambiar a este".

Las vulnerabilidades de Exchange Server se repararon el 2 de marzo en una de las raras actualizaciones fuera de banda de Microsoft, lo que significa que la actualización se lanzó fuera del horario habitual del segundo martes de cada mes.

La mejor fuente de información de Microsoft sobre las vulnerabilidades y sus explotaciones se puede encontrar en una publicación de blog de seguridad sobre los ataques de Exchange Server.

Los ataques saltaron rápidamente de aquellos contra las organizaciones más grandes a un grupo más grande de víctimas a medida que aumentaba la cantidad de malos actores detrás de ellos, eso inusual en sí mismo.

    Publicar un comentario

    0 Comentarios