Exchange Online започна блокиране на имейли от уязвими локални сървъри

Microsoft въвежда нова функция за сигурност на Exchange Online, която автоматично ще започне да ограничава и в крайна сметка ще блокира всички имейли, изпратени от „постоянно уязвими сървъри на Exchange“, 90 дни след като администраторите са получили сигнал да ги защитят.

Както обясняват от Редмънд, това са Exchange сървъри в локални или хибридни среди, на които се използва софтуер с изтекъл срок на годност или които не са били поправени срещу известни грешки в сигурността.

„Всеки сървър на Exchange, който е достигнал края на жизнения си цикъл (напр. Exchange 2007, Exchange 2010, а скоро и Exchange 2013) или остава непоправен за известни уязвимости“, обяснява екипът на Exchange.

„Например сървърите Exchange 2016 и Exchange 2019, които значително изостават с актуализациите за сигурност, се считат за постоянно уязвими.“

Microsoft казва, че тази нова „транспортно-базирана система за прилагане“ на Exchange Online има три различни функции: докладване, дроселиране и блокиране.

Основната цел на новата система е да помогне на администраторите на Exchange да идентифицират неподдържани или неподдържани on-prem Exchange сървъри, което да им позволи да ги обновят или поправят, преди да се превърнат в риск за сигурността.

Тя обаче ще може също така да ограничава и евентуално да блокира имейли от сървъри на Exchange, които не са били поправени, преди да достигнат до пощенските кутии на Exchange Online.

Тази нова система за прилагане ще засегне само сървърите с Exchange Server 2007, които използват конектори OnPremises за изпращане на поща, за да се даде възможност за фина настройка преди разширяването ѝ до всички версии на Exchange (независимо от начина, по който се свързват с Exchange Online).

От Редмънд твърдят, че се прилага прогресивен подход, който има за цел постепенно да увеличи ограничаването и да въведе блокиране на електронната поща, докато всички електронни писма, изпратени от уязвими сървъри, бъдат отхвърлени.

Тези действия за налагане са предназначени за бавна ескалация, докато уязвимите сървъри на Exchange не бъдат поправени чрез отстраняване от експлоатация (за версиите с изтекъл срок на годност) или поправяне (в случай на версии, които все още се поддържат).

„Нашата цел е да помогнем на клиентите да защитят своята среда, независимо къде са избрали да използват Exchange“, каза екипът на Exchange.

„Системата за налагане е предназначена да предупреждава администраторите за рискове за сигурността в тяхната среда и да защитава получателите на Exchange Online от потенциално злонамерени съобщения, изпратени от постоянно уязвими сървъри на Exchange.“

За някои администратори гарантирането, че имейлите, изпратени от уязвими сървъри в тяхната среда до пощенските кутии на Exchange Online, няма да бъдат автоматично блокирани, вероятно ще бъде още един „стимул“, който ще допринесе за постоянните им усилия да предпазят крайните потребители от потенциални атаки.

Това съобщение следва призива за действие от януари, когато Microsoft призова клиентите да поддържат своите локални Exchange сървъри в актуално състояние, като прилагат винаги най-новата поддържана кумулативна актуализация (CU), за да бъдат готови за входящите спешни актуализации за сигурност.

Microsoft също така помоли администраторите да прилагат най-новите пачове на Exchange сървърите възможно най-скоро, след като издаде извънредни извънредни актуализации на сигурността за справяне с уязвимостите ProxyLogon, използвани при атаки месеци преди пускането на официалните пачове.

Неотдавна Microsoft закърпи друг набор от грешки на Exchange RCE, известни като ProxyNotShell, два месеца след като експлоатирането им беше открито за първи път в реални условия.

Търсенето в Shodan все още показва огромен брой сървъри Exchange, изложени на риск в интернет, като хиляди от тях чакат да бъдат защитени срещу атаки, насочени към тях с експлойти ProxyLogon и ProxyShell – две от най-използваните уязвимости през 2021 г.

Източник: По материали от Интернет

Подобни публикации

5 декември 2023

СМС измамите - как да се предпазим

Получавали ли сте някога нежелано текстово съобщение, което обещава...
4 декември 2023

Ирански хакери превземат контролери на водни съ...

Критичната инфраструктура в няколко американски щата може да е била...
4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
Бъдете социални
Още по темата
26/11/2023

3 критични уязвимости излаг...

Поддържащите софтуера с отворен код за...
21/11/2023

Изследователи извличат RSA ...

Екип от академични изследователи от университети...
18/11/2023

Грешка кара процесорите на ...

Intel отстрани високосериозен недостатък, открит в...
Последно добавени
05/12/2023

СМС измамите - как да се пр...

Получавали ли сте някога нежелано текстово...
04/12/2023

Ирански хакери превземат ко...

Критичната инфраструктура в няколко американски щата...
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!