マイクロソフト リリース 2021 年 11 月 Trade サーバーのセキュリティ更新プログラム

[ad_1]

Exchange 2016 および 2019 に影響を及ぼす脆弱性に対する重要な修正

マイクロソフトは Exchange Server 2013、2016、および 2019 のセキュリティ更新プログラムをリリース.修正は以下の場合に適用されます。

  • 2013 CU23 を交換します。
  • 2016 CU21 および CU22 を交換します。
  • 2019 CU10 および CU11 を交換します。

注目が高まり、以下の Exchange Server セキュリティに焦点を当てている 3月のハフニウム攻撃管理者が、これらの修正プログラムを適用できるように、最新の累積的な更新プログラムにサーバーをアップグレードしたことを願っています。

野生の認証後の脆弱性

特に、Exchange 2016 または 2019 を実行している場合、セキュリティ更新プログラムは、野生で循環する既知の認証後の脆弱性を解決します (CVE-2021-42321).マイクロソフト セキュリティ レスポンス センターによると、この脆弱性は"コマンドレット引数の不適切な検証が原因で."Exchange チームは、彼らが認識していると言います。限定的標的型攻撃“この脆弱性に焦点を当てると良いですが、限定攻撃が急速に勢いを増し、はるかに大きな問題になることは間違いありません。そのため、最新の累積的な更新プログラムでサーバーを更新し、セキュリティ更新プログラムに更新プログラムを適用することが重要です。

マイクロソフトでは、Exchange 2016 サーバーと 2019 サーバーで実行する PowerShell チェックを迅速に行い、サーバーが侵害されたことを示す特定のイベントについてシステム イベント ログをチェックします。

イベント ログを取得 -ログ名アプリケーション – ソース “MSExchange 共通" – エントリタイプエラー|オブジェクトの場所 { $_メッセージ -“*バイナリフォーマッタ.逆シリアル化*" のような }

このコマンドによってイベントが返された場合は、マイクロソフトに連絡して問題を報告し、サポートを求める必要があります。

交換オンライン影響なし

マイクロソフトは、この脆弱性は Exchange Online に影響を及ぼさないと述べていますが、オンプレミスのハイブリッド サーバーが攻撃される可能性があります。これは、攻撃者が問題のコマンドレットを実行するためにそれらのサーバーにアクセスできない可能性があることや、Microsoft が Exchange Online サーバーにローリングおよび継続的に修正を適用するなど、いくつかの理由から驚くべきことではありません。Exchange オンプレミス サーバーに修正プログラムを適用する場合は、次の問題が発生する可能性があります。 クラウドに向かう時間.



[ad_2]

未分類

Posted by admin