Новая функция будет применять исправления на серверах Exchange автоматически - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Новая функция будет применять исправления на серверах Exchange автоматически - «Новости»

Компания Microsoft добавила новую функцию в Exchange Server, которая позволит автоматически принимать меры по устранению высокорисковых уязвимостей (которые, скорее всего, уже используют хакеры).


Это должно защитить серверы Exchange атак и дать администраторам больше времени на установку полноценных патчей, когда Microsoft их выпустит. Дело в том, что уязвимости нулевого дня в Microsoft Exchange в последнее время регулярно используются «правительственными хакерами», а также группировками, преследующими финансовую выгоду.


Новая функциональность получила название Microsoft Exchange Emergency Mitigation (EM) и основана на инструменте Exchange On-premises Mitigation Tool (EOMT), выпущенном в марте текущего года для помощи в обнаружении и исправлении проблем ProxyLogon.


EM работает как служба Windows на серверах Exchange Mailbox и будет автоматически установлена на Mailbox-серверы Exchange Server 2016 и Exchange Server 2019 после развертывания накопительного обновления за сентябрь 2021 года (или новее). Администраторы смогут отключить EM,  если не захотят, чтобы Microsoft автоматически применяла защитные меры к их серверам.


Новая функциональность будет обнаруживать серверы Exchange, уязвимые для одной или нескольких известных проблем, и автоматически применит к ним временные меры по смягчению уязвимостей (пока администраторы не смогут установить полноценные патчи). Пока EM предлагает три вида защиты:



  • специальное правило блокирует определенные шаблоны вредоносных HTTP-запросов, которые могут поставить под угрозу сервер Exchange;

  • отключение уязвимой службы на сервере Exchange;

  • отключение уязвимого пула приложений на сервере Exchange.


«Новая служба не заменит собой установку обновлений безопасности на Exchange Server, но это наиболее быстрый и простой способ снизить самые высокие риски для подключенных к интернету локальных серверов Exchange перед установкой соответствующих исправлений», — пишут разработчики.


 


Компания Microsoft добавила новую функцию в Exchange Server, которая позволит автоматически принимать меры по устранению высокорисковых уязвимостей (которые, скорее всего, уже используют хакеры). Это должно защитить серверы Exchange атак и дать администраторам больше времени на установку полноценных патчей, когда Microsoft их выпустит. Дело в том, что уязвимости нулевого дня в Microsoft Exchange в последнее время регулярно используются «правительственными хакерами», а также группировками, преследующими финансовую выгоду. Новая функциональность получила название Microsoft Exchange Emergency Mitigation (EM) и основана на инструменте Exchange On-premises Mitigation Tool (EOMT), выпущенном в марте текущего года для помощи в обнаружении и исправлении проблем ProxyLogon. EM работает как служба Windows на серверах Exchange Mailbox и будет автоматически установлена на Mailbox-серверы Exchange Server 2016 и Exchange Server 2019 после развертывания накопительного обновления за сентябрь 2021 года (или новее). Администраторы смогут отключить EM, если не захотят, чтобы Microsoft автоматически применяла защитные меры к их серверам. Новая функциональность будет обнаруживать серверы Exchange, уязвимые для одной или нескольких известных проблем, и автоматически применит к ним временные меры по смягчению уязвимостей (пока администраторы не смогут установить полноценные патчи). Пока EM предлагает три вида защиты: специальное правило блокирует определенные шаблоны вредоносных HTTP-запросов, которые могут поставить под угрозу сервер Exchange; отключение уязвимой службы на сервере Exchange; отключение уязвимого пула приложений на сервере Exchange. «Новая служба не заменит собой установку обновлений безопасности на Exchange Server, но это наиболее быстрый и простой способ снизить самые высокие риски для подключенных к интернету локальных серверов Exchange перед установкой соответствующих исправлений», — пишут разработчики.
CSS
запостил(а)
Macduff
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: