Microsoft lança ferramenta para patch do Exchange em PMEs

Script faz varredura do servidor e aplica correções de emergência para casos em que não haá departamento de TI ou profissionais de segurança
Da Redação
16/03/2021

A Microsoft anunciou ontem a publicação de uma ferramenta chamada Exchange Local Mitigation Tool (EOMT) para permitir que as pequenas e médias empresas corrijam rapidamente as vulnerabilidades exploradas nos ataques recentes de seus servidores Exchange de correio eletrônico. A ferramenta é um script de PowerShell que funciona com um só clique, permitindo a muitas empresas sem equipes de TI ou de sagurança que apliquem as atualizações de para corrigir as falhas relacionadas ao CVE-2021-26855.

Veja isso
Microsoft Exchange em perigo iminente, alerta governo americano
Mais de 10 grupos APT estão explorando as falhas do Microsoft Exchange

No comunicado de lançamento da solução no Microsoft Security Response Center, a empresa informa que lançou “uma nova  ferramenta de mitigação de um clique , a ferramenta de mitigação do Microsoft Exchange On-Premises para ajudar os clientes que não têm segurança dedicada ou equipes de TI a aplicar essas atualizações de segurança. Testamos essa ferramenta nas implantações do Exchange Server 2013, 2016 e 2019 (…) Esta nova ferramenta foi projetada como uma atenuação provisória para clientes que não estão familiarizados com o processo de patch / atualização ou que ainda não aplicaram a atualização de segurança do Exchange local.”

A Microsoft lançou a ferramenta para proporcionar uma solução automatizada e fácil de usar para corrigir as falhas nas versões atuais e fora de suporte do Exchange Server local. De qualquer forma, a empresa indica que a ferramenta EOMT não é um substituto para a atualização de segurança regular do Exchange.

Ao executar o script, a ferramenta realizará as seguintes operações:

  • Mitigar ataques conhecidos atuais usando CVE-2021-26855 por meio de uma configuração de reescrita de URL
  • Fazer a varredura do Exchange Server usando o  Microsoft Safety Scanner
  • Tentar corrigir os comprometimentos detectados pelo Microsoft Safety Scanner.

A Microsoft recomenda os seguintes requisitos de sistema:

  • PowerShell 3 ou posterior
  • IIS 7.5 e posterior
  • Exchange 2013, 2016 ou 2019
  • Windows Server 2008 R2, Server 2012, Server 2012 R2, Server 2016, Server 2019

A execução da ferramenta de mitigação local do Exchange está recomendada nas seguintes situações:

SITUAÇÃOORIENTAÇÃO
Se você não fez nada até agora para corrigir ou atenuar esse problema …Execute EOMT.PS1 o mais rápido possível. Isso tentará remediar e atenuar seus servidores contra novos ataques. Depois de concluído, siga as orientações de patch para atualizar seus servidores em  http://aka.ms/exchangevulns
Se você mitigou usando alguma / todas as orientações de mitigação fornecidas pela Microsoft (Exchangemitigations.Ps1, postagem no blog, etc.)Execute EOMT.PS1 assim que possível. Isso tentará tanto remediar quanto mitigar seus servidores contra novos ataques. Depois de concluído, siga as orientações de patch para atualizar seus servidores em  http://aka.ms/exchangevulns
Se você já corrigiu seus sistemas e está protegido, mas NÃO investigou qualquer atividade adversária, indicadores de comprometimento, etc….Execute EOMT.PS1 assim que possível. Isso tentará remediar qualquer comprometimento existente que pode não ter sido totalmente corrigido antes do patch.
Se você já corrigiu e investigou seus sistemas em busca de quaisquer indicadores de comprometimento, etc….Nenhuma ação é necessária

Os especialistas apontaram que a Ferramenta de Mitigação do Exchange no local executa o Microsoft Safety Scanner em um modo de verificação rápida. Se os administradores suspeitarem que suas instalações foram comprometidas, a empresa recomenda que executem o EOMT no modo FULL SCAN.

Com agências internacionais

Compartilhar:

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)