Denna nya Microsoft Exchange-server mildrar automatiskt högriskbuggar

  • Det finns en ny Microsoft Exchange-funktion som mildrar högriskbuggar.
  • Uppdateringen följer efter att flera sårbarheter har utnyttjats.
  • Den nya servern är en valfri funktion som kan inaktiveras.

Microsoft har implementerat en ny Exchange-funktion för att säkra servrar med hög risk från attacker genom att tillämpa tillfälliga begränsningar. Den nya funktionen syftar till att köpa mer tid och tillåta administratörer att tillämpa säkerhetsuppdateringar innan angripare utnyttjar sårbarheten.

Nyligen flera Microsoft Exchange nolldagar sårbarheter utnyttjades och exponerade servrarna för risker, med administratörerna kvar utan patch och inget sätt att säkra servrarna.

Automatiserat skydd

För kunder som utsätts för ProxyLogon buggar, Exchange Server erbjuder begränsning genom att bygga upp på EOMT och minimerar attacken.

Det fungerar genom att detektera Exchange-servrar som är utsatta för hög risk eller kända hot. Den körs på Windows-tjänsten på Exchange Mailbox-servrar och kommer att installeras automatiskt på Mailbox-servrar.

Även om begränsningstekniken erbjuder skydd är den bara tillfällig och under en begränsad tid tills säkerhetsuppdateringarna för att åtgärda sårbarheten har installerats.

Begränsning tillämpas

Exchange-tjänsten tillämpar tre typer av begränsningar;

  • IIS URL Rewrite-regelreducering: detta är en regel som blockerar kända skadliga mönster av HTTP-förfrågningar som utgör en fara för utbytesservern.
  • Reducering av utbytestjänster:  upptäcker och inaktiverar en sårbar tjänst på en Exchange-server.
  • App Pool begränsning: inaktiverar alla sårbara apppooler på en Exchange-server.

Den senaste Microsoft Exchange Server-funktionen mildrar högriskbuggar https://t.co/iOGc1Dozcppic.twitter.com/iqEbUvjOK5

— E Hacking News (@EHackerNews) 29 september 2021

Exchange Server kan inaktiveras

Som nämnts ovan är begränsningen endast tillfällig tills säkerhetsuppdateringen kan installeras. Servern är därför inte en ersättning utan erbjuder bara en snabb metod för att åtgärda sårbarheter med hög risk. Om administratörer inte vill att automatiska begränsningar ska tillämpas på deras servrar kan de välja att inaktivera EM-tjänsten.

Det finns också andra kontroller som tillämpas om de inte vill använda just denna EM-tjänst. Begränsningar tenderar att minska serverns funktionalitet och därför rekommenderas endast för problem med stor påverkan eller hög risk.

Vad tycker du om sådana här typer av begränsningar? Ska de vara automatiska? Lämna en kommentar nedan.

Ursäkta avbrottsfelet på Ticketmaster: Hur man åtgärdar det

Ursäkta avbrottsfelet på Ticketmaster: Hur man åtgärdar detMiscellanea

Prova dessa enkla korrigeringar för Ticketmaster's Pardon the Interruption-felTicketmaster: Ursäkta avbrottsfelet kan uppstå av många anledningar. Nätverksanslutningsproblem är den vanligaste orsak...

Läs mer
Fel 5005 på Ticketmaster: Vad är det och hur man åtgärdar det

Fel 5005 på Ticketmaster: Vad är det och hur man åtgärdar detMiscellanea

Dålig internetanslutning kan utlösa detta felEtt ogiltigt eller utgånget betalkort utlöser ofta felkoden 5005.Undvik att logga in på Ticketmaster på flera enheter för att förhindra kontobegränsning...

Läs mer
Korrupt arkivdatabugg på No Man's Sky: Hur man fixar det

Korrupt arkivdatabugg på No Man's Sky: Hur man fixar detMiscellanea

Återställ uppdraget eller starta om uppdraget för att felsöka problemetAnvändare stöter på felet Corrupt Archive Data i No Man's Sky-spelet på grund av spelets filer eller installationsproblem.Prob...

Läs mer