Inicio / Tecnología e Informática / Microsoft proporciona una herramienta defensiva de Exchange Server para ayudar a las pymes a frustrar los ataques de día cero

Microsoft proporciona una herramienta defensiva de Exchange Server para ayudar a las pymes a frustrar los ataques de día cero

zeroday software bug skull and crossbones security flaw exploited danger vulnerabilities by gwengoa

Microsoft Tuesday proporcionó instrucciones y una herramienta de un clic a las pequeñas empresas con servidores Exchange en las instalaciones para corregir la vulnerabilidad que la compañía reveló por primera vez el 2 de marzo y que los delincuentes solían espiar las comunicaciones de las víctimas y obtener acceso a otras partes de su redes.

«Nos dimos cuenta de la necesidad de una solución simple, fácil de usar y automatizada que satisfaga las necesidades de los clientes que utilizan versiones actuales y no compatibles de Exchange Server en las instalaciones», dijo Microsoft en una publicación de blog corporativa atribuida a la Equipo del Centro de investigación de seguridad de Microsoft (MSRC).

La herramienta, denominada (con la habilidad habitual de Microsoft de llamativos apodos), «Herramienta de mitigación local de Microsoft Exchange», está dirigida a clientes que no tienen personal de TI dedicado o que incluso «no están familiarizados», dijo Microsoft, con parches. y proceso de actualización. La herramienta funciona en Exchange 2013, 2016 y 2019, las ediciones admitidas actualmente del software de servidor. (Exchange 2013 será compatible hasta abril de 2023, mientras que las otras dos ediciones serán compatibles hasta octubre de 2025).

herramienta de mitigación local de Microsoft Exchange Microsoft

La herramienta gratuita para pequeñas empresas de Microsoft mitiga los ataques a Exchange Server mediante el uso de una de las varias vulnerabilidades parcheadas por el desarrollador en Redmond, Washington, el 2 de marzo. (Haga clic en la imagen para ampliarla).

Según Microsoft, la herramienta «no sustituye a la Actualización de seguridad de Exchange», sino una medida provisional para defender los servidores Exchange vulnerables hasta que el cliente pueda implementar la solución real.

La herramienta hace varias cosas, sobre todo configurar Exchange Server para instituir una mitigación para la vulnerabilidad CVE-2021-26855 (una de las cuatro que ahora explotan los ciberdelincuentes). La herramienta también analiza en busca de malware mediante «Microsoft Safety Scan», una utilidad gratuita que detecta vulnerabilidades e intenta deshacer los cambios realizados por los atacantes. (El escáner, que también se puede descargar manualmente desde aquí, estará activo durante los próximos 10 días. Los usuarios pueden activarlo para realizar más escaneos en cualquier momento después de la mitigación a través de ese rasgo).

Este no fue el primer script automatizado que Microsoft ofreció a los clientes para mitigar los ataques basados ​​en el error de Exchange Server corregido el 2 de marzo. Tres días después, Microsoft publicó enlaces a más herramientas de mitigación, incluido «ExchangeMitigations.ps1», un script de PowerShell que abordó muchas de las vulnerabilidades reparadas, incluido CVE-2021-26855, que también fue abordado por la herramienta de mitigación local más reciente.

«Recomendamos esta secuencia de comandos sobre la secuencia de comandos ExchangeMitigations.ps1 anterior [is] sintonizados con la información más reciente sobre amenazas «, dijo Microsoft el martes». Si ya ha comenzado con el otro script, está bien cambiar a este.

Las vulnerabilidades de Exchange Server se solucionaron el 2 de marzo en una de las raras actualizaciones fuera de banda de Microsoft, lo que significa que la actualización se lanzó fuera del horario habitual el segundo martes de cada mes.

La mejor fuente de información de Microsoft sobre vulnerabilidades y sus exploits se puede encontrar en una publicación de blog de seguridad contra ataques de Exchange Server.

Los ataques pasaron rápidamente de aquellos contra organizaciones más grandes a un grupo de víctimas más grande a medida que aumentaba el número de atacantes detrás de ellos, lo que es inusual en sí mismo.

La guía adicional para los responsables de mantener la seguridad del software de Exchange Server está disponible en una publicación del 16 de marzo en el blog de MSRC.

Copyright © 2021