exchange

exchange-server

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware

Microsoft skærer det ud i pap, man skal opdatere og lave manuelle handlinger og f.eks. slå den udvidede sikkerhed til. Her er en kopi af seneste nyhedsbrev: Vi har sagt det før, vi siger det nu, og vi bliver ved med at sige det: Det er vigtigt at holde dine Exchange-servere opdateret. Det betyder, at du skal installere den seneste tilgængelige kumulative opdatering (CU) og sikkerhedsopdatering (SU) på alle dine Exchange-servere (og i nogle tilfælde dine Exchange Management Tools-arbejdsstationer) og lejlighedsvis udføre manuelle opgaver for at hærde miljøet, såsom at aktivere udvidet beskyttelse og muliggøre certifikatsignering af PowerShell-serialiseringsdata. Angribere, […]

Beskyt dine Exchange-servere, læs her Microsoft’s opfordring til at undgå malware, hacking og Ransomware Se mere...

exchange-server

60.865 Exchange Servere er sårbare over for ProxyNotShell-angreb 

Mere end 60,000 Microsoft Exchange-servere, der er eksponeret online, er endnu ikke lappet mod CVE-2022-41082 RCE-sårbarheden (remote code execution), en af de to sikkerhedsfejl, der er målrettet mod ProxyNotShell-udnyttelser.  Som rapporteret af  ICARE SECURITY A/S bruger Play Ransomware blandt andet disse sårbarheder og trusler som ransomware nu en ny udnyttelseskæde til at omgå ProxyNotShell URL-omskrivningsafhjælpninger og få fjernudførelse af kode på sårbare servere via Webmailen Outlook Web Access (OWA). ProxyShell- og ProxyLogon For at gøre tingene endnu værre afslører en simpel Shodan-søgning et betydeligt antal Exchange-servere, der er eksponeret online, med tusinder tilbage uden patch mod ProxyShell- og ProxyLogon-sårbarheder,

60.865 Exchange Servere er sårbare over for ProxyNotShell-angreb  Se mere...

exchange-server

Microsoft bekræfter, at nye Exchange-nul-dage bruges i angreb in the wild

Microsoft har bekræftet, at to nyligt rapporterede nul-dages sårbarheder i Microsoft Exchange Server 2013, 2016 og 2019 udnyttes overalt. “Den første sårbarhed, identificeret som CVE-2022-41040, er en sårbarhed i Server-Side Request Forgery (SSRF), mens den anden, identificeret som CVE-2022-41082, tillader fjernudførelse af kode (RCE), når PowerShell er tilgængelig for angriberen,” Siger Microsoft “På nuværende tidspunkt er Microsoft opmærksom på begrænsede målrettede angreb ved hjælp af de to sårbarheder til at komme ind i brugernes systemer.” Virksomheden tilføjede, at CVE-2022-41040-fejlen kun kan udnyttes af godkendte angribere. Vellykket udnyttelse giver dem derefter mulighed for at udløse CVE-2022-41082 RCE-sårbarheden. Microsoft siger, at

Microsoft bekræfter, at nye Exchange-nul-dage bruges i angreb in the wild Se mere...

image-1-48

Microsoft advarsel: Exchange ‘Extended Protection’ er nødvendig for fuldt ud at lappe nye fejl

Microsoft siger nu, at nogle af de Exchange Server-fejl, der blev behandlet som en del af august 2022-opdateringen tirsdag, også kræver, at administratorer manuelt aktiverer udvidet beskyttelse på berørte servere for fuldt ud at blokere angreb. Virksomheden patchede hele 121 fejl i dag, herunder DogWalk Windows nul-dag der nu aktivt udnyttes og tillige flere Exchange sårbarheder (CVE-2022-21980, CVE-2022-24477, og CVE-2022-24516) bedømt som kritisk sværhedsgrad og giver mulighed for privilegie eskalering. Det betyder at din virksomhed står åben og at man kan køre programmer på inficerede maskiner. Fjernangribere kan udnytte disse Exchange-fejl til at eskalere privilegier i angreb med lav

Microsoft advarsel: Exchange ‘Extended Protection’ er nødvendig for fuldt ud at lappe nye fejl Se mere...

eye-of-person-looking-through-keyhole-in-doors
Eye of person looking through keyhole in doors

Ny malware med bagdør rammer Microsoft Exchange-servere over hele verden

Microsoft og Exchange serveren har i dette nye år været meget uheldige med sikkerhedshuller. De kriminelle baner er lynhurtige til at udnytte sikkerhedshullerne og udruller dem i internationale kampagner med flere milliarder scanninger dagligt. Det skal lægges oven i de milliarder af scanninger der sker hver dag mod offentlige IP adresser til at finde ikke blot et enkelt, men der scannes efter mange sikkerhedshuller på samme tid. Kriminelle hackere brugte en nyopdaget malware til at etablere en bagdør Microsoft Exchange-servere, der tilhører offentlige og militære organisationer fra Europa, Mellemøsten, Asien og Afrika. SessionManager benyttes også til industrispionage og mod

Ny malware med bagdør rammer Microsoft Exchange-servere over hele verden Se mere...

Scroll to Top