新闻,提示,建议,支持Windows,Office,PC& more
主页图标 主页图标 主页图标 电子邮件图标 RSS图标

我们是社区支持和为此感到骄傲!

  • 您还在处理房屋交换服务器吗?

    首页 论坛 askwoody博客 您还在处理房屋交换服务器吗?

    查看26回复线程
    • 作者
      帖子
      • #2347617

        您还在网络中修补Microsoft Exchange Server吗?如果你这样做,抬头。正在进行有限/目标攻击。微软有释放
        [查看完整帖子: 您还在处理房屋交换服务器吗?]

        苏珊布拉德利 Patch Lady

      • #2347688
        alex5723
        askwoody plus

        微软 Security Update Releases
        发行:2021年3月2日
        ************************************************** ************************************

        概括
        =======

        以下CVER经历了主要的修订增量:

        关键的钢雪
        =====================.======.=.

        * CVE-2021-26412– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26412

        * CVE-2021-26855– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

        * CVE-2021-27065– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

        * CVE-2021-26857– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

        重要的钢丝
        =====================.======.=.

        * CVE-2021-27078– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27078

        * CVE-2021-26854– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26854

        * CVE-2021-26858– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

        –Microsoft Exchange Server远程执行漏洞

        • 此回复已修改2周,4天前 alex5723.
      • #2347794

        获取这些问题的问题?

        首先关闭–启动服务确保所有Exchange服务正在运行–这些补丁具有不正确重启服务的令人讨厌的趋势。

        ECP或OWA坏了吗?对于OWA.
        请在Exchange安装补丁\ Exchange Server \ v15 \ bin \ updatecas.ps1中执行更新updatecas.ps1.ps1

        对于国科委员会
        看 这个帖子

        苏珊布拉德利 Patch Lady

        1个用户感谢您的作者。
      • #2348008
        b
        askwoody mvp.

        国土安全部’S Cyber​​security股订购了联邦机构,迫切更新或断开Microsoft Exchange本地产品在其网络上的连接。

        DHS订单代理商迫切地修补或断开交换服务器
        [通过Bleeping Computer.com]

      • #2348013
        b
        askwoody mvp.

        多个国家主办的黑客组织通过紧急外带安全更新积极利用Microsoft修补的关键交换错误。

        管理员敦促尽快修补

        微软 urges administrators to “立即安装这些更新保护易受攻击的内部房屋交换服务器 来自这些持续的攻击。

        要检测您的Exchange服务器是否已被违反,Microsoft提供 PowerShell和控制台命令 扫描事件日志/ Exchange服务器日志以获取攻击的痕迹。

        微软 Senior Threat Intelligence Analyst 凯文博蒙特 也创造了一个 nmap脚本 扫描潜在易受攻击的Microsoft Exchange服务器的网络。

        在更新Exchange服务器之前,您需要确保您’VE部署了支持的累积更新(CU)并事先更新汇总(RU)。

        你 can find more info on how to install the patches in this 由Microsoft Exchange团队发布的文章.

        州黑客急于利用未被划分的Microsoft Exchange服务器
        [通过Bleeping Computer.com]

        1个用户感谢您的作者。
      • #2348026
        匿名的
        来宾

        我的老板询问关于当前正在使用的Server 2003和2008的MS,MS告诉我们保存。似乎只有新版本受到影响,但MS将检查我们支付的下一个更新。

      • #2348067

        苏珊布拉德利 Patch Lady

      • #2348225
        b
        askwoody mvp.

        美国至少有30,000个组织 - 包括大量的小型企业,城镇,城市和地方政府 - 在过去几天中已被黑了 通过一个异常的攻击性中国网络间谍单位,专注于从受害者组织窃取电子邮件,多个来源告诉克鲁斯的安全。 EspioGage集团正在利用Microsoft Exchange Server电子邮件中的四个新发现的缺陷,并使用提供攻击者的工具,遥控对受影响系统的攻击者提供数十万名受害者组织。

        关于透露姓名的条件,两个网络安全专家的攻击者对此袭击的国家安全顾问告诉克鲁斯的安全,中国黑客集团被认为负责任的责任已经抓住了控制 全球“数十万”的Microsoft Exchange服务器 - 每个受害者系统代表大约一个组织使用交换处理电子邮件的组织。

        微软对交易所缺陷贷记旧版的初始咨询,VA。基于庞大的庞大报告漏洞。 Volexity总裁Steven Adair表示该公司 首先,攻击者悄悄地利用了2021年1月6日的交换错误,当时世界大多数世界都在美国国会大厦的骚乱覆盖范围内。

        Kresonsecurity在运行此工具编译的部分是由运行此工具编译的部分,而且它不是漂亮的照片。返回后门网壳可判断数千名美国组织的网络,包括银行,信用合作社,非营利,电信提供商,公用事业和警察,火灾和救援单位。

        “这是警察部门,医院,大量的城市和州政府和学分,”一个与联邦官员密切合作的一个来源。 “只是关于运行自主托管的Outlook Web Access的每个人,并且截至几天前没有修补,归零于零日攻击。”

        这是一个快速移动的故事,并且可能会在一天内多次更新。敬请关注。

        在微软的电子邮件软件中,至少有30,000名美国组织在微软的电子邮件软件中通过漏洞
        [krebsonsecurity.com]

      • #2348245
        汤姆
        askwoody plus

        同上!这越大,快。在过去几小时内,安全性的克雷布斯已经更新了几次。一世’M通知我们在当地公司的科技咨询公司和朋友在当地公司工作的朋友。

        • #2348248

          如果他们没有’已经修补过,可能为时已晚。我的SMB顾问正在寻找具有入侵标志的服务器。

          苏珊布拉德利 Patch Lady

      • #2348257
        清晰
        askwoody plus

        只是在路透社读到这一点。几个令人不安的启示。

        中国关联的黑客活动似乎于1月份发现。挥动工具,用于利用四个以前未知的漏洞,是Microsoft Dubs的一组“Hafnium”闯入电子邮件服务器,远程和默默地从用户中获取信息’收件箱无需发送单一恶意电子邮件或流氓附件。

        和……………

        这位官员说这项技术’易爆的意味着黑客有效地享受了“free buffet”自年初以来。

        整篇文章是 这里

        “审查是思想控制”-----罗纳德里根

      • #2348292
        alex5723
        askwoody plus

        如果他们没有’已经修补过,可能为时已晚。我的SMB顾问正在寻找具有入侵标志的服务器。

        这款数百个交换服务器的这种黑客是较大的太阳能推动器。

        微软’S补丁/后卫没有’修复或删除黑客。

        • 此回复在2周前修改过 alex5723.
      • #2348330
        西蒙_Weel.
        askwoody plus

        好的。检查我们的Exchange 2016服务器。运行脚本‘CVE-2021-26855可以通过以下Exchange HTTPProxy日志检测开发’。它显示两条线,所以我们’至少已经访问过。运行CVE-2021-26858,CVE-2021-26857和CVE-2021-27065的命令,他们不’t report anything.

        在我们的防火墙上,我封闭端口443,所以没有更多的owa。当然我安装了补丁,但是那’s no use if your’MS说,RE已经妥协。

        那现在该怎么办?它’很高兴知道如何检测你是否’重新目标,但如果系统受到损害,该怎么办?

        • #2348339
          b
          askwoody mvp.

          在我看来,所有联邦机构都被要求从头开始重建他们的交换服务器:

          确定妥协迹象的机构…应当按照以下步骤操作…

          一种。立即断开Microsoft Exchange On-Prepises服务器的连接。

          湾直到CISA指导这些实体将这些实体重建Microsoft Exchange Server操作系统并重新安装软件包,禁止从(RE)将Microsoft Exchange Server加入企业域中的代理商。

          C。识别并删除所有威胁演员控制的帐户并确定了持久性机制。

          天。受影响的实体应期望从CISA的进一步通信,并在利用最新版本的可用产品从可信资源重建以获得可信资源之前等待指导。

          紧急指令21-02:缓解Microsoft Exchange本地产品漏洞

          也许那个’唯一能够消除任何坏东西的唯一方法吗?

          • #2348340
            b
            askwoody mvp.

            BTW,您是否看到了Microsoft在过去24小时内提供的更新测试脚本?

            以前称为Test-Hafnium,此脚本可自动化在中找到的所有四个命令 铪 blog post。它还具有进度条和一些性能调整,以使CVE-2021-26855测试更快。

            test-proxylogon.ps1.

            • #2348346
              alex5723
              askwoody plus

              “Microsoft已检测到多个0日的漏洞用于攻击Microsoft Exchange Server的内部部署版本 有限和有针对性的攻击

              微软倒下了击球?有限的攻击?百家服务器被世界各地都被黑了。

            • #2348358
              西蒙_Weel.
              askwoody plus

              BTW,您是否看到了Microsoft在过去24小时内提供的更新测试脚本?

              那’我脚的脚本。如上所述,它列出了两行(编辑了我们的IP地址):

              “2021-03-06T10:45:26.163Z”,”325AD3CA-A81E-4A5A-A69C-B32D1B13DE6E”,”144.91.94.195″,”<our IP-address>”,”/owa/auth/x.js”,”X-Anonresource - 后端 - cookie”,”Mozilla / 5.0(Windows NT 10.0; RV:68.0)Gecko / 20100101 Firefox / 68.0″,”serverinfo〜burpcollaborator.net / ecp / default.flt?”,”200″
              “2021-03-06T14:44:01.777Z”,”63E6B372-6F17-4763-A67F-BD134166FBEF”,”144.91.94.195″,”our IP-address>”,”/owa/auth/x.js”,”X-Anonresource - 后端 - cookie”,”Mozilla / 5.0(Windows NT 10.0; RV:68.0)Gecko / 20100101 Firefox / 68.0″,”serverinfo〜burpcollaborator.net / ecp / default.flt?”,”200″

              我检查了所有其他的东西,如奇怪的zip-files,.aspx文件等和新/奇怪的账户的广告,但避风港’发现了什么。肯定必须有一种方法来确定我们有多糟糕’过去了?我的意思是,重新创建Exchange服务器ISN’这是一个很大的交易,但它需要时间,问题是:当我把它放入域名时,它会没有杂草吗?

              • #2348404

                I’m假设您的服务器是’t “burpcollaborator.net”?  That doesn’看起来很好。尽快更改所有密码。

                苏珊布拉德利 Patch Lady

      • #2348371

        我为那些处理交换侵入的人创建了一个摘要帖子。这是一个巨大的问题,每个人都应该假设他们被突破,因为你可能是。  //www.thirdtier.net/2021/03/06/exchange-server-vulnerability-summary/

        1个用户感谢您的作者。
      • #2348439
        微笑
        askwoody mvp.

        fyi:test-proxylogon.ps1已更新 2021年3月11日
        更多信息:
        //github.com/microsoft/CSS-Exchange/tree/main/Security

        2位用户感谢作者的作者。
      • #2348983
        alex5723
        askwoody plus

        标题:Microsoft安全更新版本
        发行:2021年3月8日
        ************************************************** ************************************

        概括
        =======

        以下CVER经历了主要的修订增量:

        关键的钢雪
        =====================.======.=.

        * CVE-2021-26855– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

        * CVE-2021-27065– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

        * CVE-2021-26857– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

        重要的钢丝
        =====================.======.=.

        * CVE-2021-26858– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

        出版信息
        =====================.======.

        –Microsoft Exchange Server远程执行漏洞
        –查看链接的前面列表
        – Version 2.0
        –修订原因:Microsoft正在发布CVE-2021-27065的安全更新,
        CVE-2021-26855,CVE-2021-26857和CVE-2021-26858用于几种累积更新
        超出支持,包括Exchange Server 2019 Cu 6,Cu 5和Cu 4和
        Exchange Server 2016 Cu 16,Cu 15和Cu14。这些更新仅在那些CVES中解决。
        想要保护这些漏洞的客户可以应用这些漏洞
        如果它们不在支持的累积更新中,请更新。微软强烈
        建议客户更新到最新支持的累积更新。
        –最初发布时间:2021年3月2日
        –更新时间:2021年3月8日

      • #2349059
        劳伦斯帕特森
        askwoody plus

        你好,我’M在运行Exchange 2016 CU18的情况下,星期六成功应用了KB500871。在周日越来越意识到我意识到我的交换服务器已经过了“touched”在星期五。 PM但它被确定了–防守者被隔离(哈恩’T注意到周六的消息)。星期日下载并运行Microsoft安全扫描仪,而全扫扫描返回:MSIL / Chopper.f!DHA被丢弃/找到(不确定后卫在发生后立即捕获下降)。允许的防御者完全清理强制重启的恶意软件,然后运行另一个完整的扫描(以及在我的其他系统上运行它,所有这些都会清洁或用几个已知的误报)。

        今天早上/ 4:30 am Est,Backdoor:Asp / Chopper.g!DHA(我’m假设是这个恶意软件的版本g)被删除(昨天没有似乎发生),这是自动隔离的和我’自记录并删除以来。还检查了我们的文件夹’Re指示审查(谢谢苏珊在您的CSO文章上),没有其他酶学/感染的迹象和我’m具有第三方仔细检查我的工作,只是为了确定并进行其他建议。

        我有问题,我明白了’今天早上关于微软补丁的新新闻可能是可疑的,也可以是类似的东西,是与KB500871到位,我们仍然看到这些“Backdoor”尝试仍在发生?

        理解我们现在在图片中有许多坏战,试图利用这个问题。

        将注意反馈并保重,

         

        IT经理Geek.

        1个用户感谢您的作者。
      • #2349311
        alex5723
        askwoody plus

        should we still see these “Backdoor”尝试仍在发生?

        我认为每天你得到新版本的后门的事实似乎有一个‘Tojan’在您的服务器上运行连接到某些CC。

        我会采取建议来重建服务器并重置所有密码。

      • #2349315
        西蒙_Weel.
        askwoody plus

        这就是我的’自周末以来一直在做。

        • ran更新‘Test-ProxyLogon.ps1’ script. Didn’除了早期调查结果之外,T找到任何东西。
        • 为AD UserDump进行了检查并检查了任何新帐户。没有找到。
        • 检查WebShells的路径。没有找到。
        • 运行MS安全扫描仪(所有服务器上全扫描)。没有发现。
        • 遵循建议的建议‘Cybersecurity &基础设施安全局’ and checked for: 管理员应搜索以下字符串的ECP服务器日志(或类似的内容):二手登轮‘SearchMyFiles’为了这。没有发现。
        • 要确定可能的WebShell活动,管理员应在以下路径中搜索ASPX文件:已经这样做了,但它再次做到了。没有发现。
        • 管理员应在以下非标准Web日志用户代理中搜索/ OWA / auth /当前目录。大学教师’知道如何做到这一点…但是检查了所提到的字符串的日志文件。没有发现。
        •  volexity与剥削与/ ecp / URL一起观察这些用户代理商: 没有发现。
        • 还观察到这些用户代理商具有与开发后网站壳址的连接: 没有发现。
        • 与非标准用户代理一样,响应者可以从Exchange服务器检查Internet信息服务(IIS)日志以识别可能的历史活动。此外,与非标准用户代理商一样,这些不应被视为最终的IOC: 没有发现。
        • volexity已看到攻击者利用以下IP地址。虽然这些与虚拟私人服务器(VPSS)服务器和虚拟专用网络(VPN)相关联,但响应者应在其网络上调查这些IP地址并相应行动:检查SonicWALL防火墙(TZ400)以获取IP号码。没有发现。

        这些文件描述了更多的检查方法,如执行内存检查,但是这样’s way over my head.

        • 安装和配置了‘fileserver资源管理器’在Exchange服务器上检查驱动器C:\用于在组中创建/修改文件‘压缩文件,可执行文件’ and ‘Web Pages Files’。这会报告文件,如.cab文件用于Windows Defender更新,但在疑似路径中没有文件。
        • 用户是否更改了密码。 两次。我联系的安全公司推荐。似乎是那里’密码哈希Windows商店的一些问题。改变密码两次应该补救。
        • 更改了所有本地管理员帐户的密码(两次)。
        • 禁用工作站上的所有本地帐户;最多,已经禁用的帐户。
        • 执行脚本‘compareexchangehashes.ps1.’并将生成的文件发送到Microsoft //www.microsoft.com/en-us/wdsi/filesubmission It’s正在调查中。
        • 运行nmap脚本 http-whutn-cve2021-26855.nse 对于我们的WAN IP地址,它报告了所有1000个端口关闭。我已经知道了。

        我们的国家安全委员会报告3月8日,他们已经进行了调查,看看有多少交换服务器,其中暴露于这种黑客。大学教师’知道它们的何时或如何执行此检查,但也许它们使用 http://burpcollaborator.net/ – that’s test-proxylogon.ps1脚本报告的。引用:“Burp Collaborator是一种使用的服务 Burp套件 测试Web应用程序以获取安全漏洞。”

        I’VE安排与安全公司的会面调查我们的系统。手指越过…

        西蒙

        • #2349319
          西蒙_Weel.
          askwoody plus

          张贴:也有nirsoft‘FolderChangeView’注意%temp%文件夹。

        • #2349337
          西蒙_Weel.
          askwoody plus

          另一个补充:为四个CVE检查了SonicWALL’s。他们在3月2日开始意识到他们,并将它们添加到‘Intrusion Prevention’签名数据库。因此,如果一切都应该工作,我们的防火墙应该阻止可能的攻击…

        • #2349739
          西蒙_Weel.
          askwoody plus

          有一些安全家伙查看我们的Exchange服务器,他们还没有’发现任何普通的东西,所以似乎我们 ’安全。这些线路可能丢弃了黑客初始扫描,以收集真正的黑客的信息。无论如何,在服务器上安装了一个代理,以密切关注此问题的一个月内容。

      • #2349354
        劳伦斯帕特森
        askwoody plus

        早上,我们的第三方进一步检查了我们的第三方以及完整的其他保护步骤,到目前为止,我们只有证据表明他们试图被后卫阻止。

        也就是说,我们在这次清晨再次在Outlooken.aspx上有更多同样的尝试。



        @ Alex5723.
        所以我更好地了解,是什么’对您的评论的基础是服务器有一个活动的CC,与Baddies盲目盲目地丢弃恶意软件Web Shell并希望他们’ll run?



        @simon.
        威尔;好主意和我’达到我们的防火墙制造,看看他们是否可以积极地阻止这些尝试。

        仍然担心微软’因为我怀疑我缺乏更多信息’M在好公司中(10’成千上万或其他的)。

        承认 @Alex5723 评论,我很高兴了解这些恶意软件文件如何删除,为什么交换将允许这些Web shell被删除(除了评论之外’s insecure, that’在这一点上说明了明显的话。

        保持对话,谢谢,

        IT经理Geek.

        1个用户感谢您的作者。
      • #2349513
        b
        askwoody mvp.

        那里’S今天发布的新的14页DHS / FBI咨询,这似乎是一个很好的摘要,其中许多有用的链接:

        FBI-CISA关于Microsoft Exchange Server妥协的联合咨询 [PDF download]

        1个用户感谢您的作者。
      • #2349595
        alex5723
        askwoody plus

        标题:Microsoft安全更新版本
        发布时间:2021年3月10日
        ************************************************** ************************************

        概括
        =======

        以下CVER经历了主要的修订增量:

        关键的钢雪
        =====================.======.=.

        * CVE-2021-26855– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

        * CVE-2021-27065– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

        * CVE-2021-26857– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

        重要的钢丝
        =====================.======.=.

        * CVE-2021-26858– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

        出版信息
        =====================.======.

        –Microsoft Exchange Server远程执行漏洞
        –查看链接的前面列表
        – Version 3.0
        –修订原因:Microsoft正在发布CVE-2021-27065的安全更新,
        CVE-2021-26855,CVE-2021-26857和CVE-2021-26858用于几种累积更新
        这是不受支持,包括Exchange Server 2019 CU 3;和交换服务器
        2016 Cu 17,Cu 13,Cu12;和Exchange Server 2013 CU 22,CU 21.这些更新
        地址只有那些CVES。想要受到保护的客户
        漏洞可以应用这些更新,如果它们不是支持的累积
        更新。微软强烈建议客户更新到最新支持
        cumulative updates.
        –最初发布时间:2021年3月2日
        –更新时间:2021年3月10日

      • #2349828
        alex5723
        askwoody plus

        标题:Microsoft安全更新版本
        发行:2021年3月11日
        ************************************************** ************************************

        概括
        =======

        以下CVE和咨询经历了修订增量:

        关键的钢雪
        =====================.======.=.

        * CVE-2021-26855– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

        * CVE-2021-27065– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

        * CVE-2021-26857– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

        重要的钢丝
        =====================.======.=.

        * CVE-2021-26858– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

        出版信息
        =====================.======.

        –Microsoft Exchange Server远程执行漏洞
        –查看链接的前面列表
        – Version 4.0
        –修订的原因:Microsoft正在发布最终的安全更新集
        CVE-2021-27065,CVE-2021-26855,CVE-2021-26857,CVE-2021-26858为几个
        超出支持的累积更新,包括Exchange Server 2019,CU1
        和cu2;和交换服务器2016 Cu 8,Cu 9,Cu10和Cu11。这些更新地址
        只有那些矮眼。想要受到这些漏洞的保护的客户可以
        如果在支持的累积更新中不再Exchange服务器,请应用这些更新。
        Microsoft强烈建议客户更新到最新支持的累积
        updates.
        –最初发布时间:2021年3月2日
        –更新时间:2021年3月11日

        Adv990001.

        –Adv990001 |最新维修堆栈更新
        //msrc.microsoft.com/update-guide/vulnerability/ADV990001

        – Version 34.1
        –修订原因:Windows 10版本2004和20H2的删除信息
        由于这些服务堆栈更新已滚动到累积更新中。
        –最初发布时间:2021年3月2日
        –更新时间:2018年11月13日

      • #2349920
        b
        askwoody mvp.

        Cyber​​Atchers正在充分利用Microsoft Exchange Server上的缓慢修补程序或缓解过程,攻击利率每隔几个小时加倍。

        攻击企图所带来的国家是土耳其,美国和意大利,分别占所有跟踪利用的10%,18%和10%。

        微软 Exchange Server hacks ‘doubling’ every two hours

        微软已经发出了警报,即使用称为DeARCRY的Ransomware的应变的黑客现在定位未被扣除的交换服务器,这些服务器仍然暴露于被怀疑的中国政府黑客被剥削的四个漏洞。

        微软防止这种称为赎金的威胁:Win32 / Doejocrypt.a,也是诚如见,”微软在推文中警告。 ransom:win32 / doejocrypt.a是微软的名称’S后卫杀毒者将检测到新的威胁。

        微软 Exchange攻击:注意此新赎金软件对未括号的服务器威胁

        • #2349960
          微笑
          askwoody mvp.

          利用的提交的PoC Python代码文件 CVE-2021-26855 从MSFT(根据当前利用/漏洞的规则)从Github中删除,然后当时可能使用该研究结果关闭Vuln / s,虽然在越南语中。
          来源:
          在那里

          • #2349961
            alex5723
            askwoody plus

            为什么当Microsoft仍然存在时,为什么有数十名黑客群体在全世界的换货服务器上运行RAMPART rampart’T发出了一个用于查找和删除黑客/赎金软件代码和修复黑客服务器的工具?

            • #2349987
              b
              askwoody mvp.

              …当几十个黑客团​​体运行猖獗 百万 在世界各地的交换服务器…

              成千上万。

              • #2349989
                alex5723
                askwoody plus

                …当几十个黑客团​​体运行猖獗 百万 在世界各地的交换服务器…

                成千上万。

                真的吗 ?报告称,至少有30,000份营业人员单独击中美国,每天都在攀爬。

              • #2349993
                b
                askwoody mvp.


                截至3月8日,根据从帕洛阿尔托网络广告平台收集的遥测,我们估计世界上仍有超过125,000个未被包邮的交换服务器。

                正如我们进入第二周以来,自漏洞成为公众,初步估计会将受损组织的数量放在其中 成千上万,

                微软 Exchange Server Attack Timeline

            • #2350003
              b
              askwoody mvp.

              微软仍然没有发出一个工具来查找和删除黑客/赎金软件代码并修复被黑客服务器

              当微软披露这些攻击[3月2日]时,他们发布了Microsoft Defender的更新签名,该签名将检测使用零天漏洞安装的Web Shell。

              对于不使用Microsoft Defender的组织,Microsoft已将更新的签名添加到他们的 微软 Safety Scanner 独立的工具来帮助组织找到并删除在这些攻击中使用的Web shell。 [3月7日]

              微软’S Msert工具现在查找来自Exchange Server攻击的Web Shell

      • #2350179
        alex5723
        askwoody plus

        微软 : 保护房屋的交换服务器近期攻击

        ‘在过去的几周里,微软和安全行业的其他人已经看到对本地交换服务器的攻击增加。这些攻击的目标是大多数由中小型企业使用的电子邮件服务器,尽管具有本地交换服务器的大型组织也受到影响。 Exchange Online并不容易受到这些攻击的影响。

        虽然这开始作为一个国家攻击,但漏洞正在被其他刑事组织利用,包括新的赎金软件攻击,具有其他恶意活动的潜力…

        第一步是确保所有相关的安全更新都适用于每个系统。查找您正在运行的Exchange服务器版本并应用更新。这将为已知攻击提供保护,并为您的组织时间提供更新服务器,以将服务器更新为具有完全安全更新的版本。

        下一个关键步骤是识别任何系统是否已被泄露,如果是,则从网络中删除它们。我们已经提供了一系列的一系列步骤和工具来帮助 - 包括将让您扫描妥协的迹象的脚本,新版本的Microsoft安全扫描程序,以识别疑似恶意软件,以及更新的妥协指标集实时和广泛分享。这些工具现在可以使用,我们鼓励所有客户部署它们…”

      • #2350981
        西蒙_Weel.
        askwoody plus
      • #2351158
        alex5723
        askwoody plus

        标题:Microsoft安全更新版本
        发行时间:2021年3月16日
        ************************************************** ************************************

        概括
        =======

        以下CVER经历了主要的修订增量:

        关键的钢雪
        =====================.======.=.

        * CVE-2021-26855– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
        * CVE-2021-27065– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
        * CVE-2021-26857– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

        重要的钢丝
        =====================.======.=.

        * CVE-2021-26858– //msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

        出版信息
        =====================.======.

        –Microsoft Exchange Server远程执行漏洞
        –查看链接的前面列表
        – Version 5.0
        –修订原因:Microsoft正在发布CVE-2021-27065的安全更新,
        CVE-2021-26855,CVE-2021-26857和Microsoft Exchange Server的CVE-2021-26858
        2013 Service Pack 1.此更新仅在那些CVES上寻址。想要成为的顾客
        保护这些漏洞可以应用此更新,如果它们不在a
        支持的累积更新。微软强烈建议客户更新
        最新支持的累积更新。
        –最初发布时间:2021年3月2日
        –更新时间:2021年3月16日

        =====================.======.=.=====================.= =====================.======.=.=========.

        以下Chorme Cves已于2021年3月15日发布。

        这些CVE由Chrome分配。微软边缘(基于铬)摄取铬,
        这解决了这些漏洞。请参阅Google Chrome版本
        (//chromereleases.googleblog.com/2021) 欲获得更多信息。

        安全更新指南支持行业合作伙伴分配的CVE


        有关安全更新指南中的第三方CVE的更多信息。

        * CVE-2021-21191
        * CVE-2021-21192
        * CVE-2021-21193

        修订信息:
        =====================.

        – Version 1.0
        –修订的原因:发布的信息。
        –最初发布时间:2021年3月15日

      • #2351658
        alex5723
        askwoody plus

        现在在Microsoft Defender Antivirus中自动现货交换机缓解

        ..Tay,我们已经筹备了额外的步骤来进一步支持我们仍然脆弱的客户,尚未实施完整的安全更新。通过最新的安全智能更新,Microsoft Defender防病毒和系统中心端点保护将在部署它的任何易受攻击的Exchange服务器上自动缓解CVE-2021-26855。客户无需采取行动,以确保他们安装了最新的安全智能更新(Build 1.333.747.0或更新),如果他们还没有启动自动更新…

        附件:
        1个用户感谢您的作者。
        b
    查看26回复线程

    请按照 - 休息室规则 - 没有个人攻击,没有咒骂,没有政治或宗教。

    回复:您还在修补房屋交换服务器吗?

    你 can use BBCodes to format your content.
    你r account can't use Advanced BBCodes, they will be stripped before saving.