Назад к списку

Exchange Server: 92 процента исправлено (но исправления недостаточно)

(24 марта 2021) 

 Ранее на этой неделе Microsoft говорит, что 92 процента уязвимых локальных обменных серверов применили смягчения или исправлены против критических недостатков проксилогена. Организации следует отметить, что установка патчей не устраняет инфекцию, если серверы были скомпрометированы на серверах до исправления. ИТ-администраторы должны проверить системы для показателей компромисса (МОК). Microsoft выпустила исправления для четырех уязвимостей 2 марта. 

Примечание редактора 

 Примечание 

Температура смягчения последствий 92% действительно впечатляет, если она не связана с злоумышленниками, смягчающимися уязвимостью, чтобы удерживать на серверах, которые они скомпрометировали. Опять же: очень важно расследовать серверы Exchange подробно при исправлении. Компромисс предварительного патча очень вероятно. 

[Neely]

 Директива по чрезвычайным ситуациям DHS (ED 21-02) требует криминалистики и анализа системы до исправления, чтобы избежать этого сценария. Настолько легко попасть в жару момента и забыть проверить на компромисс, прежде чем исправить уязвимость. Если вы пропустили чек, запустите инструменты от CISA или Microsoft, чтобы убедиться, что вы чистые, затем пересекайте проверку со своим SIEM. Также убедитесь, что защита вашей конечной точки наблюдает за эксплуатацией в режиме реального времени. Примечание Windows Defender включает в себя эту возможность, если ваше текущее решение не делает. 

[Пескаторе] 

Это уже давно является ведущим показателем по безопасности процессов / программ безопасности по сравнению с соблюдением. После обнаружения уязвимости вы проверяете, был ли его эксплуатации, прежде чем вы обнаружить и смягчить уязвимость? Старый пример: шлюз веб-безопасности обновляется с большим количеством URL-адресов вредоносных и / или скомпрометированных веб-сайтов - проверил ли вы, если какие-либо внутренние машины сообщаются с недавно обнаруженными злыми местами?