Microsoft提供Exchange Server防御工具,以帮助SMBS Stymie零日攻击
Microsoft星期二发布了指示和一键式工具,与本地交换服务器的小型企业修补公司3月2日首次披露的漏洞,以及哪些罪犯在侦查受害者“通信中,以及进入其他罪犯部分网络。
“我们意识到,需要一种简单,易于使用的自动化解决方案,这些解决方案将满足客户的需求,使用当前和支持的本地交换服务器,”微软在帖子中表示公司博客归因于MSRC(Microsoft Security Research Center)团队。
该工具,被称为(带有常用的Microsoft Capack的Catchy Monikers),“Microsoft Exchange本地缓解工具”,针对Don“T有专门的IT人员或甚至”不熟悉的客户,“微软表示,用修补并更新过程。该工具在Exchange 2013,2016和2019上工作,当前支持的服务器软件版本。(Exchange 2013将得到支持,直到2023年4月,而另外两个版本将得到支持,直到2025年10月。)
微软Microsoft为小企业的免费工具使用Redmond的多个漏洞之一来减轻Exchange Server上的攻击。开发人员修补了3月2日。(点击图片放大它。)
根据Microsoft,该工具是“不替代Exchange安全更新”,但是在客户部署实际修复之前,可以将弱势交换服务器抵御弱势交换服务器的STOPGAP度量。
该工具有几件事,特别是将Exchange Server配置为CVE-2021-26855漏洞的缓解(现在四个人之一)。该工具还使用“Microsoft安全扫描”运行恶意软件扫描,这是一个自由实用程序,嗅探漏洞并尝试撤消攻击者所做的任何更改。(也可以从这里手动下载的扫描仪在接下来的10天内即可。用户可以触发通过该延伸缓解后的任何时间的额外扫描。)
这不是第一个自动脚本Microsoft为客户提供了基于3月2日修补的Exchange Server错误的攻击攻击。在此之后三天,Microsoft发布了多个缓解工具的链接,包括“交换型”,包括解决多个修补漏洞的PowerShell脚本,包括CVE-2021-26855,该工具也在较新的内部设备缓解工具解决。
“我们推荐在以前的交流中的这个脚本.PPS1脚本,因为它根据最新的威胁情报调整,”微软周二表示。“如果您已经开始使用其他脚本,则可以切换到此。”
Exchange Server漏洞在Microsoft的罕见外更新之一中被修补3月2日,这意味着更新在通常的第二个星期二的时间表之外发布。
Microsoft在Exchange Server攻击的安全博客文章中找到了关于漏洞和它们的漏洞的最佳信息来源。
袭击迅速从最大的组织跳跃到更大的受害者池,因为他们背后的坏演员的数量扩展,这本身就是不寻常的。
负责维护Exchange Server软件安全性的人的其他指导可以在3月16日发布到MSRC博客中找到。