Dans un effort pour protéger davantage les serveurs Exchange de ses clients, Microsoft a publié une nouvelle mise à jour des renseignements de sécurité qui permet à son logiciel antivirus d’atténuer automatiquement les cyberattaques qui exploitent la vulnérabilité d’exécution de code à distance suivie comme CVE-2021-26855.
Les cybercriminels ont exploité des versions locales non corrigées d’Exchange Server 2013, 2016 et 2019 dans une récente série de cyberattaques.
Jusqu’à présent, Microsoft a publié une mise à jour de sécurité complète, un outil de réduction provisoire d’Exchange sur site en un clic et des conseils étape par étape pour aider les organisations à lutter contre ces attaques.
Maintenant, cependant, le géant du logiciel a franchi une étape supplémentaire en configurant Microsoft Defender Antivirus et System Center Endpoint Protection pour se protéger automatiquement contre les attaques sur les serveurs Exchange vulnérables. La seule chose que les clients doivent faire est de s’assurer que la dernière mise à jour des informations de sécurité est installée s’ils n’ont pas déjà les mises à jour automatiques activées.
Sommaire
Atténuation automatique
Bien que Microsoft ait ajouté une protection supplémentaire à son antivirus et à son logiciel de protection des points de terminaison pour atténuer cette menace croissante, la société a souligné dans un nouveau billet de blog que la mise à jour de sécurité Exchange est toujours le moyen le plus complet de protéger les serveurs vulnérables de ces attaques.
En outre, les organisations utilisant des serveurs Exchange devront toujours installer la mise à jour de sécurité même après cette atténuation.
L’atténuation provisoire de Microsoft est principalement conçue pour aider à protéger les clients pendant qu’ils prennent le temps de mettre en œuvre la dernière mise à jour cumulative d’Exchange pour leur version d’Exchange.
Si vous n’avez pas installé la dernière mise à jour de sécurité pour Exchange, le moment est venu de le faire car les cybercriminels ont commencé à exploiter les vulnérabilités zero-day découvertes dans le serveur de messagerie Microsoft Exchange pour fournir des ransomwares aux organisations exécutant des versions vulnérables d’Exchange.