Ferramenta de Mitigação no Local do Microsoft Exchange com Um Clique – Março de 2021

Views: 98
0 0
Read Time:2 Minute, 57 Second

Temos trabalhado ativamente com os clientes por meio de nossas equipes de suporte ao cliente, hosts terceirizados e rede de parceiros para ajudá-los a proteger seus ambientes e responder às ameaças associadas aos recentes ataques locais do Exchange Server. Com base nesses compromissos, percebemos que havia a necessidade de uma solução simples, fácil de usar e automatizada que atendesse às necessidades dos clientes usando versões atuais e sem suporte do Exchange Server no local.

A Microsoft lançou uma nova ferramenta de mitigação com um clique, a Microsoft Exchange On-Premises Mitigation Tool, para ajudar os clientes que não têm equipes dedicadas de segurança ou TI a aplicar essas atualizações de segurança. Testamos essa ferramenta em implantações do Exchange Server 2013, 2016 e 2019. Esta nova ferramenta foi projetada como uma mitigação provisória para clientes que não estão familiarizados com o processo de patch/atualização ou que ainda não aplicaram a atualização de segurança do Exchange no local.

Ao baixar e executar esta ferramenta, que inclui o mais recente Microsoft Safety Scanner, os clientes mitigarão automaticamente o CVE-2021-26855 em qualquer servidor Exchange no qual ele esteja implantado. Esta ferramenta não substitui a atualização de segurança do Exchange, mas é a maneira mais rápida e fácil de mitigar os maiores riscos para os Servidores Exchange locais conectados à Internet antes da correção.
Recomendamos que todos os clientes que ainda não tenham aplicado a atualização de segurança do Exchange no local:We recommend that all customers who have yet applied the on-premises Exchange security update:

  • Baixe esta ferramenta.
  • Execute-o em seus servidores Exchange imediatamente.
  • Em seguida, siga as orientações mais detalhadas aqui para garantir que seu Exchange local esteja protegido.
  • Se você já estiver usando o Microsoft Safety Scanner, ele ainda está ativo e recomendamos mantê-lo em execução, pois pode ser usado para ajudar com mitigações adicionais.

Uma vez executada, a ferramenta Executar EOMT.ps1 executará três operações:

Reduza os ataques conhecidos atuais usando o CVE-2021-26855 usando uma configuração de Reescrita de URL.
Analise o Exchange Server usando o Microsoft Safety Scanner.
Tente reverter quaisquer alterações feitas por ameaças identificadas.

Antes de executar a ferramenta, você deve entender:

  • A Ferramenta de Mitigação no Local do Exchange é eficaz contra os ataques que vimos até agora, mas não é garantida para mitigar todas as possíveis técnicas de ataque futuras. Essa ferramenta só deve ser usada como uma mitigação temporária até que seus servidores Exchange possam ser totalmente atualizados, conforme descrito em nossas orientações anteriores.
  • Recomendamos este script em detrimento do script ExchangeMitigations.ps1 anterior, pois ele foi ajustado com base na mais recente inteligência contra ameaças. Se você já começou com o outro script, não há problema em mudar para este.
  • Esta é uma abordagem recomendada para implantações do Exchange com acesso à Internet e para aqueles que desejam tentar correção automatizada.
  • Até agora, não observamos nenhum impacto na funcionalidade do Exchange Server quando esses métodos de mitigação são implantados.

Para mais informações técnicas, exemplos e orientações, consulte a documentação do GitHub.

A Microsoft está comprometida em ajudar os clientes e continuará a oferecer orientações e atualizações que podem ser encontradas em https://aka.ms/exchangevulns.

A MICROSOFT NÃO OFERECE GARANTIAS, EXPRESSAS, IMPLÍCITAS OU ESTATUTÁRIAS, QUANTO ÀS INFORMAÇÕES DESTE ORIENTADOR. A Ferramenta de Mitigação no Local do Exchange está disponível através da Licença MIT, conforme indicado no Repositório GitHub onde é oferecida.

FONTE: Centro de Resposta de Segurança da Microsoft

Previous post Cibercrime Custará Ao Mundo US$10,5 Trilhões Anualmente Até 2025
Next post Ataque de Phishing com Tema da Microsoft Tem como Alvo Executivos Usando Técnica Fake do Google reCAPTCHA

Deixe um comentário