Microsoft abordează rapid vulnerabilitatea Exchange Server RCE

  • Această vulnerabilitate critică RCE a fost rezolvată în sfârșit luna aceasta.
  • Vorbim despre vulnerabilitatea Microsoft Exchange Server.
  • Atacatorii ar putea de fapt execută codul lor printr-un apel de rețea.
  • CVE-2022-23277 este doar unul dintre cele 71 lansate în timpul PT din această lună.
Microsoft Exchange

Deoarece toată lumea vorbește despre cea mai recentă lansare Patch Tuesday, care a avut loc astăzi, 8 martie 2022, vă vom arăta o altă vulnerabilitate pe care o puteți elimina de pe listă.

După cum probabil știți până acum, din 71 de vulnerabilități care au fost rezolvate luna aceasta, unul în special iese în evidență dacă sunteți un utilizator Windows Exchange Server.

Microsoft Exchange Server este un server de corespondență și calendar dezvoltat de compania de tehnologie Redmond și rulează exclusiv pe sistemele de operare Windows Server, în cazul în care vă întrebați.

Și dacă te-ai ocupat vreodată de această problemă sau pur și simplu ai auzit despre ea și te-ai rugat să nu fii afectat niciodată, vulnerabilitatea de execuție a codului de la distanță Microsoft Exchange Server a dispărut pentru totdeauna.

O altă vulnerabilitate critică RCE a fost eliminată în siguranță

Inutil să spun că niciun software nu este 100% sigur, indiferent de câte garanții sunt dispuși să ofere dezvoltatorii. Atacurile pot avea loc în orice moment și nimeni nu este în siguranță în acest mediu online în continuă schimbare.

Acum, știm că sistemele de operare ale Microsoft sunt pline de capcane și erori periculoase, dar este posibil ca mulți dintre voi să nu fi fost conștienți de această problemă.

Experții afirmă că vulnerabilitatea ar permite de fapt unei terțe părți autentificate să-și execute codul cu privilegii ridicate printr-un apel de rețea.

Este de la sine înțeles că acest lucru s-ar fi putut transforma rapid într-o situație periculoasă pentru victima unor astfel de atacuri cibernetice vicioase.

După cum ați văzut, această vulnerabilitate (CVE-2022-23277) este, de asemenea, listat ca complexitate scăzută, cu exploatare mai probabilă, ceea ce înseamnă că am putea vedea complet acest bug exploatat în sălbăticie în curând.

Și da, acest lucru poate fi făcut de atacatori, în ciuda cerinței de autentificare, așa că țineți cont de asta dacă vă gândiți să amânați adăugarea acestui software pe dispozitiv.

Experții în securitate sfătuiesc utilizatorii să testeze imediat și să implementeze rapid acest lucru pe serverele lor Exchange, reducând riscul unui atac real.

Adobe a lansat, de asemenea, un nou lot de Actualizări de marți a patch-urilor astăzi, dar numai pentru trei dintre produsele sale, care este o lansare mult mai mică decât a lunii trecute.

Sunteți conștient de alte vulnerabilități pe care Microsoft ar putea să le fi ratat? Împărtășește-ți gândurile cu noi în secțiunea de comentarii de mai jos.

KB4467684 remediază blocarea File Explorer, dar aduce bug-uri proprii

KB4467684 remediază blocarea File Explorer, dar aduce bug-uri propriiPatch Marțiștiri Despre Windows 10Actualizări Windows 10

Ieri, am scris despre un actualizare noua care urma să fie lansat înainte de nou Patch Marți (11 decembrie) și se pare că Microsoft a fost obligat să facă exact asta. De fapt, Microsoft a lansat câ...

Citeste mai mult
KB4284835 remediază o serie de probleme legate de actualizarea Windows 10 aprilie

KB4284835 remediază o serie de probleme legate de actualizarea Windows 10 apriliePatch Marți

Microsoft a lansat o serie de noi actualizări pe Patch-ul de marți, adăugând o serie de remedieri și îmbunătățiri la toate versiunile Windows. Dacă alergi Windows 10 versiunea 1803, puteți descărca...

Citeste mai mult
Marți, septembrie Patch aduce actualizări de securitate pentru Adobe

Marți, septembrie Patch aduce actualizări de securitate pentru AdobePatch MarțiChirpici

Este din nou Patch Tuesday, iar Adobe aduce în cele din urmă câteva actualizări de securitate pentru produsele sale.În patch-ul de marți din septembrie veți găsi câteva modificări noi la Adobe Appl...

Citeste mai mult