En rekke av de kjente IT-angrepene de senere årene har skjedd ved at angriperne har utnyttet kjente sårbarheter i Microsoft Exchange Server. Angrepene på Stortinget i 2020 og 2021 er de mest kjente her hjemme. Men det tok ikke slutt etter dette.
Svært mange av angrepene kunne ha vært unngått dersom Exchange-kundene hadde installert de tilgjengelige sikkerhetsoppdateringene relativt raskt. Man skulle kanskje tro at verdens Exchange-administratorer hadde tatt lærdom av dette, men mye tyder på at det ikke alltid er slik.
For torsdag denne uken valgte Microsoft på nytt å komme med en innstendig oppfordring til selskapets kunder med Exchange-server om å beskytte disse.
– Vi har sagt det før, og vi sier det nå, og vi vil fortsette å si det: Det er kritisk å holde Exchange-serverne deres oppdatert, skriver Microsoft.
Må installeres!
Selskapet påpeker at for å beskytte Exchange-serverne mot angrep som utnytter kjente sårbarheter, er det nødvendig å installere både den til enhver tid nyeste kumulative oppdateringen (CU) og den til enhver tid nyeste sikkerhetsoppdateringen (SU).
Etter at disse er installert, kan det ifølge Microsoft være behov for å gjøre manuelle grep. Derfor anbefaler de verktøyet Health Checker, som gir råd om hva som bør gjøres.
Noen ganger kan det skje at angripere utnytter sårbarheter i Exchange før Microsoft har kommet med sikkerhetsfikser som fjerner dem. Som en midlertidig løsning kan de da utgi en midlertidig løsning som vanskeliggjør angrepet. Disse kan installeres enten manuelt eller automatisk med Exchange Emergency Mitigation Service.
Ikke sjelden innebærer disse midlertidige botemidlene at funksjonalitet må deaktiveres. Det blir opptil enhver kunde å avgjøre om et slikt tiltak er verdt ulempen, sammenlignet med risikoen for å bli angrepet.