Exchange Server взломан. Пора обновляться.

preview_player
Показать описание
Рекомендации по теме
Комментарии
Автор

Спасибо за оперативность! Да, очень смешанные чувства - или скорее ставить от греха подальше или хотя бы недельку потерпеть и посмотреть на список всплывающих у самураев косяков

pspfaqs
Автор

Спасибо за информацию. Я видимо слепой, не могу найти русскую 2016 cu12 и есть ли особенности обновления с cu9 на cu12, раньше давали рекомендации, теперь хоть убейте... найти не могу

aleks
Автор

Спасибо Илья, довольно занятно. Вот только вопрос - неужели 90% организаций пользуются NTLM? Внутри домена все ходят по mapi(если клиент аутлук, а это чаще всего так), наружу MAPI over HTTPS. Значит ли это, что не используй я NTLM(и отключив) - мне эта уязвимость побоку?

timursagitov
Автор

безумно далеки мы сейчас от exchange:)) Не очень понятно для exchange 2010 sp3 следующие вещи. 1) Если я не знаю, какой стоит сейчас rullup update, то как узнать. Человек, который патчил его сейчас недоступен. 2) Если накатить rullup update-руками надо еще что-то делать 3) Можно сделать какой-либо workaround ручками? чтобы не ставить никакой ru26? и остался сервер в работе?

ninapavlova
Автор

А для 2010 есть workaround и патч- можно ссылочку?

ninapavlova
Автор

А видео когда было записано? Вы говорите вчера вышел (т.е. 12.02.2019), а на сайте МС получается, что он вышел 07.02.2019

updatenewk
Автор

08:08 Илья, вопрос насчет Reset-ComputerMachinePassword . Хоть убейте - не могу найти эту рекомендацию на сайте Майкрософта, только по ссылке на petri.com. Ткните, если несложно

fivaproldge
Автор

А если NTLM не используется в организации, она не подвержена?

updatenewk
Автор

В программных продуктах часто с новыми обновлениями и патчами приходит не только закрытие старых или текущих дыр безопасности но и возникновения новых дыр.

Такое впечатление что разработчики создают новые дыры и это делают специально .

Andrey_prm
Автор

Exchange 2010 SP3 тоже подвержен опасности

lexkazanova
Автор

да тут не только уязвимость Exchange, а всей сети!
Я так понял, атакующему же нужно быть в локальной сети...

TheAnahaym
Автор

А кто-нибудь уже поставил это обновление? Я только только cu11 поставил. Службы отрубились, hosts файл отредактировался, транспортные агенты перемешались. Антиспам перестал работать, сертификат перестал принимать))). Главное, на тестовом серваке прошло ровненько.

butolinviktor
Автор

мне кажется, что МС намеренно косячат, на линуксе имхо проще и лучше

Eugene_NW