patch-per-exchange-server
Microsoft ha rilasciato alcune patch per diverse vulnerabilità zero-day di Microsoft Exchange Server locale che vengono sfruttate da un gruppo affiliato a uno Stato.

Le vulnerabilità riguardano Exchange Server 2010, 2013, 2016 e 2019 locali. Exchange Online non è interessato.

In particolare, per evitare o ridurre al minimo le conseguenze di questa situazione, Microsoft consiglia vivamente di procedere subito all’applicazione di patch su tutte le distribuzioni locali di Exchange che possiedi o gestisci per un cliente oppure di informare quest’ultimo delle misure che deve adottare. La prima priorità sono i server accessibili da Internet (ad esempio, i server che pubblicano Outlook sul Web/OWA ed ECP).

Per correggere queste vulnerabilità, vanno installati gli aggiornamenti cumulativi di Exchange più recenti e poi installare gli aggiornamenti della sicurezza su ciascun server Exchange.

 

  • E’ possibile utilizzare lo script Exchange Server Health Checker, scaricabile da GitHub (utilizzare la versione più recente).
  • L’esecuzione di questo script dirà se si è in ritardo con gli aggiornamenti di Exchange Server locale (lo script non supporta Exchange Server 2010).
  • Per valutare se le vulnerabilità sono state sfruttate o meno si può utilizzare gli indicatori di compromissione disponibili qui.

 

Risorse e informazioni su questo problema per i partner

 

  • Blog Microsoft On the Issues
  • Rilascio del Microsoft Security Response Center (MSRC) – Diversi aggiornamenti della sicurezza rilasciati per Exchange Server
  • Blog del team Exchange
  • Blog MSTIC
  • Blog MSRC
  • Blog Microsoft On the Issues
  • Avviso per i clienti sul rilascio di aggiornamenti out-of-band per Exchange
  • Guida agli aggiornamenti della sicurezza

 

Informazioni sulle patch di Exchange

 

 

Un cordiale saluto,

Microsoft Partner Network