Am Dienstag, den2. März 2021, hat Microsoft Out-of-Band-Sicherheitspatches für Exchange Server veröffentlicht, um mehrere Zero-Day-Schwachstellen zu beheben, die derzeit in aktiven Angriffen ausgenutzt werden.

In der Patch-Veröffentlichung von Microsoft heißt es, dass sich Unternehmen, die Exchange Server in den Versionen 2013, 2016 und 2019 einsetzen, keine Sorgen machen müssen, da diese Schwachstellen in On-Premises-Exchange-Servern nicht betroffen sind.

Was ist Patching, und warum ist es wichtig?

Patches sind Softwarecodes, die geschrieben werden, um einen Fehler in einer Softwareanwendung zu beheben, der zu einer Sicherheitslücke führen kann. Diese Schwachstellen sind Schlupflöcher in Anwendungen, durch die Angreifer in geschäftskritische Daten und Informationen eindringen können. Es wird dringend empfohlen, alle Anwendungen in einem Netzwerk regelmäßig auf die neuesten Versionen zu aktualisieren, da die Aktualisierung von Anwendungen den Diebstahl von persönlichen Daten durch Sicherheitslücken verhindert.

Was sind CVE-IDs?

Common Vulnerabilities and Exposure ID (CVE ID) ist ein Format, in dem jede Sicherheitslücke in der National Vulnerability Database (NVD) offengelegt und kategorisiert wird. Eine ausführliche Erläuterung zu jeder Sicherheitslücke im NVD finden Sie unter diesen CVE-IDs.

Die CVE-ID hilft Patch Manager Plus dabei, die entsprechenden Patches zu finden, die für die Bereitstellung erforderlich sind.

Sicherheits-Patches

In einer Ankündigung des Microsoft Security Response Center (MSRC) wurden die Knowledge Base-Artikel für die vier Out-of-Band-Sicherheitspatches wie folgt aufgelistet:

Um diese Sicherheitslücken zu schließen, installieren Sie die neuesten kumulativen Exchange-Updates und konfigurieren Sie die entsprechenden Sicherheitsupdates auf jedem Exchange Server.

Microsoft hat empfohlen, die Patches für lokale Exchange-Bereitstellungen sofort anzuwenden, um die Auswirkungen dieser Situation zu minimieren oder zu vermeiden. Wenn Sie Exchange für Kunden verwalten, machen Sie diese auf die Veröffentlichung von Microsoft-Patches aufmerksam und leiten sie zu den erforderlichen Schritten an. Die Priorität für diese Patch-Bereitstellungen sollten die Server sein, die über das Internet erreichbar sind (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen).

Brauchen Sie Hilfe?

Kidan zielt darauf ab, Organisationen dabei zu helfen, diese Zero-Day-Schwachstellen zu lösen, zu entschärfen oder zu patchen . Wir haben hochspezialisierte Cybersecurity-Berater mit akkreditierten Sicherheitszertifizierungen, die Cybersecurity-Risiken, Probleme und Lösungen für Organisationen bewerten und sie beim Schutz und der Sicherung ihres physischen Kapitals und ihrer Daten anleiten.

Weitere Informationen finden Sie unten:
Kidan’s Kontaktinformationen:

E-Mail: [email protected]
Telefon-Nummer: +41 22 519 64 01

Verbinden Sie sich mit uns:

LinkedIn: https://www.linkedin.com/company/kidanch/about/
Twitter:
https://twitter.com/Kidan_Global
Medium: https://medium.com/@kidan
Facebook: https://www.facebook.com/kidan.ch/
Instagram: https://www.instagram.com/kidanllc/