Lanzamiento: Actualizaciones de seguridad de Exchange Server de marzo de 2021

Microsoft ha publicado un conjunto de actualizaciones de seguridad fuera de banda para las vulnerabilidades de las siguientes versiones de Exchange Server:



  • Exchange Server 2013
  • Exchange Server 2016
  • Exchange Server 2019

Las actualizaciones de seguridad están disponibles para las siguientes versiones específicas de Exchange:

Debido a que somos conscientes de los ataques activos de vulnerabilidades relacionadas en la naturaleza (ataques dirigidos limitados), nuestra recomendación es instalar estas actualizaciones de inmediato para protegernos contra estos ataques.

Las vulnerabilidades afectan a Microsoft Exchange Server. Exchange Online no se ve afectado.

Para obtener más información, consulte el blog del Centro de respuesta de seguridad de Microsoft (MSRC) .

Para obtener detalles técnicos de estos exploits y cómo ayudar con la detección, consulte HAFNIUM Targeting Exchange Servers .

Detalles adicionales

¿La instalación de las actualizaciones de seguridad de marzo requiere que mis servidores estén actualizados?

Hoy enviamos las correcciones de la Actualización de seguridad (SU). Estas correcciones solo se pueden instalar en servidores que ejecutan las versiones específicas enumeradas anteriormente, que se consideran actualizadas. Si sus servidores ejecutan una actualización acumulativa o acumulativa de Exchange Server anterior, deberá instalar una RU / CU compatible actualmente antes de poder instalar las actualizaciones de seguridad.

¿Cómo puedo obtener un inventario del estado de nivel de actualización de mis servidores Exchange locales?

Puede utilizar la secuencia de comandos del Comprobador de estado de Exchange Server, que se puede descargar de GitHub (utilice la última versión). La ejecución de esta secuencia de comandos le indicará si está atrasado en las actualizaciones de Exchange Server locales (tenga en cuenta que la secuencia de comandos no es compatible con Exchange Server 2010).

¿Cuál es el orden de instalación de las actualizaciones de seguridad mencionadas aquí?

La explotación de las vulnerabilidades de seguridad abordadas en estas correcciones requiere acceso HTTPS a través de Internet. Por lo tanto, nuestra recomendación es instalar las actualizaciones de seguridad primero en los servidores Exchange expuestos / publicados en Internet (por ejemplo, servidores que publican Outlook en la web / OWA y ECP) ​​y luego actualizar el resto de su entorno.

¿La instalación de las actualizaciones de seguridad tardará tanto como instalar una RU / CU?

La instalación de las actualizaciones de seguridad no lleva tanto tiempo como instalar una CU o una RU, pero deberá planificar algún tiempo de inactividad.

Las últimas CU de Exchange 2016 y Exchange 2019 se lanzaron en diciembre de 2020. ¿Se lanzarán nuevas CU en marzo de 2021?

Todavía estamos a tiempo para liberar Exchange Server 2016 CU 20 y Exchange Server 2019 CU 9 de marzo de 2021 y en los que las CU a contener las actualizaciones de seguridad mencionado aquí (junto con otras correcciones). Nuestra fuerte recomendación es instalar actualizaciones de seguridad de inmediato.

¿Cómo puedo saber si mis servidores ya se han visto comprometidos?

La información sobre los indicadores de compromiso (IOC), como qué buscar y cómo encontrar pruebas de una explotación exitosa (si sucedió), se puede encontrar en HAFNIUM Targeting Exchange Servers .

¿Existen otros recursos que pueda recomendar?

El equipo de investigación de seguridad de Microsoft Defender ha publicado una publicación de blog relacionada llamada Defendiendo servidores Exchange bajo ataque que puede ayudarlo a comprender algunas prácticas generales sobre la detección de actividad maliciosa en sus servidores Exchange y ayudar a mejorar su postura de seguridad.

Mi organización es híbrida con Exchange Online. ¿Necesito hacer algo?

Si bien esas actualizaciones de seguridad no se aplican a Exchange Online / Office 365, debe aplicar esas actualizaciones de seguridad a su Exchange Server local, incluso si se usa solo con fines de administración.

Fuente: MS Tech

Comentarios

Entradas populares de este blog

Presuntos narcotraficantes liberados por un ransomware

Metasploit y Windows 10: Creando un payload indetectable (Evadiendo software antivirus)

Actualización de seguridad para VMWare Center