
Comme les gens de MSRC l'ont dit, alors que tous les opérateurs devraient demander une sauvegarde préalable de votre serveur Exchange, l'outil il-run-ter-la-den et l'amener au système respectif pour exécution. Parce que la vulnérabilité CVE-2021-26855, à travers laquelle s'exécutent les attaques actuelles, est au moins temporairement corrigée. Mais il est encore temps de préparer et d'exécuter le processus de correctif correct, car l'outil d'urgence n'est pas destiné à être un remplacement complet. En conséquence, il faut également être conscient qu'il ne peut offrir une sécurité absolue. Il fonctionne contre les attaques qui ont été observées jusqu'à présent par les experts en sécurité à Redmond. Cependant, il peut toujours arriver que de nouvelles méthodes d'attaque soient développées sur la base de la vulnérabilité, contre laquelle elle ne peut alors plus aider. Une documentation technique plus détaillée fournie par Microsoft sur son portail développeur GitHub ready : https://github.com/microsoft/CSS-Exchange/blob/main/Security/
Envoyer une nouvelle à un ami