IT Share NVP -ViettechgroupVN-Phuong Nguyen blog Viettechgroup.vn | Share make us stronger Knowledge is Sharing Viettechgroup- Sharing Make Us Stronger-Kiến thức CNTT là sự chia sẻ- NVP-Chia sẻ làm chúng ta mạnh hơn-Viettechgroup.vn Viettechgroup.com.vn| ITShareNVP Channel | Phương Nguyễn | Phuong Nguyen Blog| Lưu trữ kiến thức chia sẽ kinh nghiệm CNTT | Phương Nguyễn

Lỗ hổng Exchange Server 2010, 2013, 2016 và 2019

0

Như các bạn đã biết mấy ngày qua Exchange của Microsoft có lỗ hổng lớn liên quan đến bảo mật (ví dụ: máy chủ xuất Outlook lên web / OWA và ECP). Một số thông tin đến ae làm system admin để nắm.

Microsoft vừa phát hành bản vá cho nhiều lỗ hổng zero-day của Microsoft Exchange Server on premise (tại chỗ). Các lỗ hổng này đang bị lợi dụng và khai thác bởi một nhóm tin tặc được chính phủ hậu thuẫn. Các lỗ hổng xuất hiện trong Exchange Server 2010, 2013, 2016 và 2019 phiên bản tại chỗ.

Đối với Máy chủ Exchange tại chỗ, hãy yêu cầu nhóm kỹ thuật khẩn trương đánh giá cơ sở hạ tầng Exchange và vá các máy chủ dễ bị tấn công, với ưu tiên số một là máy chủ có thể truy cập từ Internet (ví dụ: máy chủ xuất Outlook lên web / OWA và ECP). Để vá các lỗ hổng này, bạn nên cài đặt bản cập nhật tích lũy Exchange Cumulative Updates mới nhất, sau đó cài đặt các bản cập nhật bảo mật có liên quan trên mỗi Exchange Server. Bạn có thể sử dụng tập lệnh Exchange Server Health Checker tải xuống từ GitHub (hãy sử dụng bản mới nhất). Sau khi chạy tập lệnh này, bạn sẽ biết được tình trạng cập nhật của Exchange Server tại chỗ của mình (lưu ý rằng tập lệnh không hỗ trợ Exchange Server 2010).

Bộ phận bảo mật của bạn cũng nên đánh giá xem liệu các lỗ hổng bảo mật đã bị khai thác hay chưa bằng cách đối chiếu các Chỉ số Thỏa hiệp mà chúng tôi đã chia sẻ ở đây

https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

Các thông tin về bản bảo mật

Thông tin update về các tiến độ của Microsoft

Anh em tranh thủ lab trước update và xem kỷ hướng dẫn của file pdf của MS tại đây nhé

Link tham khảo:

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More