Сегодня Microsoft выпустила исправления для нескольких уязвимостей нулевого дня Microsoft Exchange Server. Уязвимости существуют в локальных серверах Exchange Server версии 2010, 2013, 2016 и 2019. Эта информация поможет вам принять меры в соответствии с вашим регламентом информационной безопасности.
Необходимо немедленно оценить инфраструктуру Exchange Server и установку исправлений на затронутые системы, при этом в первую очередь обновления должны быть установлены для серверов, доступных из сети Интернет (например, серверы, публикующие Outlook Web App (OWA) и Exchange Control Panel (ECP) для удаленного доступа). Чтобы закрыть данные уязвимости, вам следует предварительно установить последнее кумулятивное обновление, доступное для Exchange Server, а затем установить соответствующие обновления безопасности на каждом сервере Exchange. Вы можете использовать скрипт проверки работоспособности Exchange Server, который можно загрузить с GitHub (используйте последнюю версию). Запуск этого скрипта поможет определить актуальность обновлений локального сервера Exchange Server (обратите внимание, что сценарий не поддерживает Exchange Server 2010).
Мы также рекомендуем оценить, использовались ли уязвимости или нет, с помощью индикаторов взлома, которые Microsoft опубликовали здесь - https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Команда IZ:SOC готова оказать содействие в анализе индикаторов компрометации и расследовании инцидентов, если они будут обнаружены.
Информация, которая поможет вам и вашим командам:
- Security Update Release Notes – Microsoft Security Update Guide
- CVE-2021-26412
- CVE-2021-26854
- CVE-2021-26855
- CVE-2021-26857
- CVE-2021-26858
- CVE-2021-27065
- CVE-2021-27078
- Exchange Team Blog - Microsoft Tech Community
- Microsoft Security Response Center release - Microsoft Tech Community
- CSS Support: https://support.microsoft.com/