Комментарии 7
НЛО прилетело и опубликовало эту надпись здесь
У клиента есть инсталляция с Exchange 2016
Скрипт ничего не нашел.
Патч для Exchange 2016 поставить не смогли так как он для CU18 и CU19
А у клиента стоит CU17… и на нем нет этой уязвимости.
То есть чтобы устранить уязвимость, нужно поставить последнее обновление с уязвимостью и залатать новым патчем уязвимости.
0
Официально поддерживаются два последних CU. Поэтому патча нет.
Если скрипт не нашёл признаков атаки, значит этот сервер _ещё_ не атаковали. В описании явно указано, что все версии ниже определённой особенно уязвимы.
Exchange Server 2016 < 15.01.2106.013; — это надо понимать, как до CU18?
Если скрипт не нашёл признаков атаки, значит этот сервер _ещё_ не атаковали. В описании явно указано, что все версии ниже определённой особенно уязвимы.
Exchange Server 2016 < 15.01.2106.013; — это надо понимать, как до CU18?
0
А скрипта, которым можно было бы просто (дистанционно и без админских прав) «пингануть» сервер, вызывающий подозрение, нет? Или я не нашёл?
0
Написано про 250 тысяч, но Exchange — это самый популярный мейл сервер. Только на сейчас показывает более 280 тысяч потенциально уязвимых хостов.
Поисковый запрос — spyse.com/target/technology/Microsoft%20Exchange/related-ips?search_params=%5B%7B%22ip_port_tech_name%22%3A%7B%22operator%22%3A%22eq%22,%22value%22%3A%22Microsoft%20Exchange%22%7D%7D%5D
Поисковый запрос — spyse.com/target/technology/Microsoft%20Exchange/related-ips?search_params=%5B%7B%22ip_port_tech_name%22%3A%7B%22operator%22%3A%22eq%22,%22value%22%3A%22Microsoft%20Exchange%22%7D%7D%5D
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Microsoft опубликовала скрипт для проверки серверов Exchange на уязвимость ProxyLogon