Denna nya Microsoft Exchange-server mildrar automatiskt högriskbuggar

  • Det finns en ny Microsoft Exchange-funktion som mildrar högriskbuggar.
  • Uppdateringen följer efter att flera sårbarheter har utnyttjats.
  • Den nya servern är en valfri funktion som kan inaktiveras.

Microsoft har implementerat en ny Exchange-funktion för att säkra servrar med hög risk från attacker genom att tillämpa tillfälliga begränsningar. Den nya funktionen syftar till att köpa mer tid och tillåta administratörer att tillämpa säkerhetsuppdateringar innan angripare utnyttjar sårbarheten.

Nyligen flera Microsoft Exchange nolldagar sårbarheter utnyttjades och exponerade servrarna för risker, med administratörerna kvar utan patch och inget sätt att säkra servrarna.

Automatiserat skydd

För kunder som utsätts för ProxyLogon buggar, Exchange Server erbjuder begränsning genom att bygga upp på EOMT och minimerar attacken.

Det fungerar genom att detektera Exchange-servrar som är utsatta för hög risk eller kända hot. Den körs på Windows-tjänsten på Exchange Mailbox-servrar och kommer att installeras automatiskt på Mailbox-servrar.

Även om begränsningstekniken erbjuder skydd är den bara tillfällig och under en begränsad tid tills säkerhetsuppdateringarna för att åtgärda sårbarheten har installerats.

Begränsning tillämpas

Exchange-tjänsten tillämpar tre typer av begränsningar;

  • IIS URL Rewrite-regelreducering: detta är en regel som blockerar kända skadliga mönster av HTTP-förfrågningar som utgör en fara för utbytesservern.
  • Reducering av utbytestjänster:  upptäcker och inaktiverar en sårbar tjänst på en Exchange-server.
  • App Pool begränsning: inaktiverar alla sårbara apppooler på en Exchange-server.

Den senaste Microsoft Exchange Server-funktionen mildrar högriskbuggar https://t.co/iOGc1Dozcppic.twitter.com/iqEbUvjOK5

— E Hacking News (@EHackerNews) 29 september 2021

Exchange Server kan inaktiveras

Som nämnts ovan är begränsningen endast tillfällig tills säkerhetsuppdateringen kan installeras. Servern är därför inte en ersättning utan erbjuder bara en snabb metod för att åtgärda sårbarheter med hög risk. Om administratörer inte vill att automatiska begränsningar ska tillämpas på deras servrar kan de välja att inaktivera EM-tjänsten.

Det finns också andra kontroller som tillämpas om de inte vill använda just denna EM-tjänst. Begränsningar tenderar att minska serverns funktionalitet och därför rekommenderas endast för problem med stor påverkan eller hög risk.

Vad tycker du om sådana här typer av begränsningar? Ska de vara automatiska? Lämna en kommentar nedan.

Cele mai eficiente 3 VPN-uri till Disney Plus-plattformen

Cele mai eficiente 3 VPN-uri till Disney Plus-plattformenMiscellanea

Tjänster VPN som är idealiska för deblocarea kontinuerligt Disney Plus, har en plattform för restriktioner och tillgång till anumite locatii.Cand alegi un astfel de soft, bland annat i considerare ...

Läs mer
Använd inte den läckta outgivna versionen av Outlook för Windows 11

Använd inte den läckta outgivna versionen av Outlook för Windows 11Miscellanea

Har du också hittat den läckta versionen av den outgivna Windows 11 One Outlook-appen?Microsoft varnar sina användare att inte leka med det och vänta på den fullständiga versionen.Företaget inklude...

Läs mer
VPN intrerupe conexiunea la Internet [9 snabba lösningar]

VPN intrerupe conexiunea la Internet [9 snabba lösningar]Miscellanea

Om du använder Windows och rapporterar om VPN-anslutningen till Internet.Prima noastra sugestie este sa verifici conexiunea de baza a serviciilor.O recomandare utila este sa iti actualizezi Reteaua...

Läs mer