Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

Необходимо установить обновление серверов Exchange для исправления уязвимостей нулевого дня!

Содержание

    Срочная новость! Microsoft выпустила исправления для нескольких уязвимостей нулевого дня Microsoft Exchange Server.

    Уязвимости существуют в локальных серверах Exchange Server версии 2010, 2013, 2016 и 2019.

    Надеемся, вы осведомлены о ситуации, и просим вас принять немедленные меры в соответствии с вашими политиками и процедурами информационной безопасности.

    Необходимо дать указание вашим командам приступить к немедленным действиям по оценке инфраструктуры Exchange Server и установке исправлений на затронутые системы, при этом в первую очередь обновления должны быть установлены для серверов, доступных из сети Интернет (например, серверы, публикующие Outlook Web App (OWA) и Exchange Control Panel (ECP) для удаленного доступа).

    Чтобы закрыть данные уязвимости, вам следует предварительно установить последнее кумулятивное обновление, доступное для Exchange Server, а затем установить соответствующие обновления безопасности на каждом сервере Exchange.

    Вы можете использовать скрипт проверки работоспособности Exchange Server, который можно загрузить с GitHub (используйте последнюю версию).

    Запуск этого скрипта поможет определить актуальность обновлений локального сервера Exchange Server (обратите внимание, что сценарий не поддерживает Exchange Server 2010).

    Мы также рекомендуем вашей команде по безопасности оценить, использовались ли уязвимости или нет с помощью индикаторов взлома, которые мы опубликовали здесь -  https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

    Мы также рекомендуем использовать Azure Sentinel для создания запросов для расширенного поиска индикаторов компрометации и сигналов о потенциальной атаке, а также шаблоны запросов для анализа угроз и создания оповещений для последующей реакции и восстановления из Microsoft Defender for Endpoint.

    Информация, которая поможет вам и вашим ИТ-сотрудникам:

    Security Update Release Notes – Microsoft Security Update Guide

    Exchange Team Blog -  Microsoft Tech Community

    Microsoft Security Response Center release - Microsoft Tech Community

    CSS Support: https://support.microsoft.com/

    Команда «Спектрасофт» готова работать с вами над решением данной проблемы. Если вам понадобится помощь, обратитесь к менеджеру нашей компании любым удобным для вас способом!

    Опубликовано 5 марта 2021

    Оцените материал!

    (Нет голосов)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    «Лаборатория Касперского» представила бета-версию Kaspersky NGFW

    «Лаборатория Касперского» выпустила бета-версию нового межсетевого экрана Kaspersky NGFW. Это решение, разработанное с использованием собственных технологий и уникальных данных Threat Intelligence, обеспечивает защиту от широкого спектра киберугроз. Продукт предназначен для крупных организаций и предлагает передовые функции фильтрации трафика, обнаружения угроз и управления безопасностью через централизованную консоль.

    О повышении статуса компании Спсофт от Лаборатория Касперского
    Компания «Спектрасофт» получила статус Platinum Partner от компании Лаборатория Касперского
    НТЦ ИТ РОСА представил обновление платформы РОСА Центр Управления 2.4.0

    Новая версия включает инструменты для быстрого перехода с Windows на российские операционные системы, автоматизацию установки рабочих мест и централизованный контроль лицензий. Обновление делает управление ИТ-инфраструктурой удобнее, ускоряет внедрение отечественных решений и повышает безопасность корпоративных систем.

    Сезонные фишинговые атаки на отели: цели и методы мошенников

    В разгар туристического сезона мошенники атакуют отели фишинговыми письмами. Узнайте, как защититься от киберугроз и сохранить безопасность данных.

    Добавить комментарий