Los servidores de intercambio obsoletos no pueden mitigar automáticamente errores de seguridad

Microsoft dice que los servidores de intercambio obsoletos no pueden recibir nuevas definiciones de mitigación de emergencia porque un tipo de certificado de configuración de escritorio está siendo depreciación.

Las atenuaciones de emergencia (también conocidas como atenuaciones EEMS) se entregan a través del intercambio de atenuación de intercambio (EEMS), introducidas hace tres años en septiembre de 2021.

EEMS aplica automáticamente las atenuaciones provisionales para defectos de seguridad de alto riesgo (y probablemente operados activamente) para asegurar los servidores de intercambio de sitios contra los ataques. Detecta los servidores de intercambio vulnerables a amenazas conocidas y aplica atenuaciones provisionales hasta que se publican actualizaciones de seguridad.

EEMS se ejecuta como un servicio de Windows en los servidores de buzón Exchange y se instala automáticamente en los servidores con el papel del buzón después de la implementación de actualizaciones acumulativas de septiembre de 2021 (o más tarde) en Exchange Server 2016 o Exchange Server 2019.

Sin embargo, según el equipo de Exchange, EEMS “no puede contactar” el Servicio de Configuración de Office (OCS) y descargar nuevas atenuaciones de seguridad provisionales sobre los servidores de fechas que realizan versiones de Versiones More Exchange que en marzo de 2023, activando “la atenuación del error de Msexchange. Servicio “Eventos.

“No se recomienda uno de los viejos tipos de certificados en OCS. Poder verificar las nuevas atenuaciones de EEMS”, el equipo de intercambio dijo hoy.

“Si sus servidores están tan obsoletos, actualice sus servidores lo antes posible para asegurar su carga de trabajo de mensajes y reactivar su servidor de Exchange para verificar las reglas EEMS. Es importante a Mantenga siempre sus servidores actualizados. Correr Verificador de salud de Exchange Server ¡Siempre te diré lo que necesitas hacer! “

La funcionalidad se agregó después de que los piratas de los piratas informáticos patrocinados por la motivación estatal y financiera explotaron el proxylogon y los días proxyshellzero, que carecían de información de corrección o mitigación, para violar los servidores de intercambio.

En marzo de 2021, al menos diez grupos de piratería operaron Proxylogon, incluido un grupo de amenazas patrocinadas por chinos conocidos por Microsoft bajo el nombre de Hafnium.

Microsoft también instó a los clientes hace dos años, en enero de 2023, aplicando la última actualización acumulada acumulativa (CU) y mantener sus servidores de intercambio en el sitio para garantizar que siempre estén listos para implementar actualizaciones de seguridad de emergencia.

Exit mobile version