Търсене
Close this search box.

ЧЕТИРИ УЯЗВИМОСТИ В WINDOWS EXCHANGE SERVER

Днес Microsoft пусна актуализации на защитата за Exchange Server, които адресират набор от четири уязвимости със степен на сериозност, варираща от висока до критична. Всички недостатъци водят до дистанционно изпълнение на код на уязвима машина и са открити и докладвани на Microsoft от Агенцията за национална сигурност на САЩ (NSA). Microsoft паралелно също откри някои от тях.

Като се има предвид тяхното ниво на сериозност и хакерската атака на Microsoft Exchange, започнала в началото на годината, на организациите силно се препоръчва да отдадат приоритет на инсталирането на най-новите корекции.

„Киберсигурността е част от националната сигурност. Специалистите по защита на мрежи вече разполагат със  знанията и уменията, необходими за действие, но с тях разполагат и техните  противници“, заяви Роб Джойс, директор на Киберсигурността на NSA, в изявление пред медиите. „Не им давайте възможност да използват тези уязвимости във вашата система.“

Експлоатацията на уязвимостите е твърде вероятна

Недостатъците засягат локалните версии на Exchange Server от 2013 до 2019 г. и въпреки че няма доказателства за реална експлоатация в реалността, Microsoft оценява, че киберпрестъпниците вероятно ще ги използват веднага щом създадат експлойти. NSA казва, че откриването на критични уязвимости в сървъра на Microsoft Exchange е скорошно и че те са  докладвани незабавно чрез „процеса на разкриване, за да се осигурят нацията и нашите съюзници“. „След като разкрихме тези уязвимости на Microsoft, те незабавно създадоха корекция. NSA цени партньорството в общността за киберсигурност. Никоя организация не може да защити мрежите си сама ”, заявяват от Американската агенция за национална сигурност.

Четирите уязвимости получиха номера за проследяване (CVE-2021-28480, CVE-2021-28481, CVE-2021-28482, CVE-2021-28483). Най-тежки от тях са първите две и имат критичен рейтинг на тежест 9,8 от 10 и могат да бъдат използвани преди удостоверяване, според старши анализаторът  на разузнаването за заплахи на Microsoft,  Кевин Бомонт. Другите са оценени с рейтинг съответно   9/10 и 8,8 / 10. Всички те водят до дистанционно изпълнение на код и са получили патчове чрез актуализациите от този месец от Microsoft, които коригират общо 108 уязвимости, като пет от тях са от нулев ден.

Източник: По материали от Интернет

Подобни публикации

28 февруари 2024

Китай стартира нов план за киберзащита на индус...

Тази седмица Министерството на промишлеността и информационните тех...
28 февруари 2024

Уязвимостта на плъгина WordPress LiteSpeed изла...

В плъгина LiteSpeed Cache за WordPress е разкрита уязвимост в сигур...
28 февруари 2024

Xeno RAT се превръща в мощна заплаха в GitHub

В GitHub е публикуван „сложно проектиран“ троянски кон ...
28 февруари 2024

Хакването на Optum е свързано с рансъмуера Blac...

Кибератаката срещу дъщерното дружество на UnitedHealth Group Optum,...
28 февруари 2024

Новата версия на IDAT loader използва стеганогр...

Хакерска група, проследена като „UAC-0184“, е забелязан...
28 февруари 2024

DOOM идва в интелигентните косачки Husqvarna

Ако някога сте искали да играете DOOM на косачка за трева, скоро ще...
Бъдете социални
Още по темата
23/02/2024

"Secure by Design" нараства...

ISC2 – водещата световна организация с...
22/02/2024

Нови уязвимости в Wi-Fi изл...

Изследователи в областта на киберсигурността са...
19/02/2024

Овладейте многооблачността ...

Постигнете скорост и надеждност на интернет,...
Последно добавени
28/02/2024

Китай стартира нов план за ...

Тази седмица Министерството на промишлеността и...
28/02/2024

Уязвимостта на плъгина Word...

В плъгина LiteSpeed Cache за WordPress...
28/02/2024

Xeno RAT се превръща в мощ...

В GitHub е публикуван „сложно проектиран“...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!