Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft добавит серверам Exchange автоустановку временных патчей

Microsoft обещает ввести в эксплуатацию новые функциональные возможности почтовых серверов Exchange, которые за последние несколько лет стали одной из любимых целей киберпреступников. Речь идёт о защите от эксплойтов.

Новая служба, получившая имя Microsoft Exchange Emergency Mitigation (EM), должна автоматически устанавливать временные фиксы, призванные блокировать эксплуатацию тех или иных уязвимостей до выпуска полноценных патчей от Microsoft.

Служба EM активируется по умолчанию на всех серверах Exchange после установки соответствующих накопительных обновлений от сентября 2021 года. Ожидается, что апдейты выйдут сегодня.

«Под капотом» новой функции будет происходить соединение с Office Config Service (OCS) и загрузка временных фиксов (в формате XML-правил) со следующего адреса:

officeclient.microsoft.com/getexchangemitigations

Как только Microsoft зафиксирует новую атаку, разработчики автоматически выпустят соответствующий временный патч, который с помощью EM придёт всем серверам Exchange. Можно сказать, что это первая подобная служба, способная автоматически разворачивать временные фиксы для приложений.

Если же вам по какой-то причине захочется отключить EM, вы сможете найти инструкцию на специальной странице.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru запустил DDoS мощностью 15,7 Тбит/с с 500 IP-адресов

Microsoft рассказала о новой рекордной DDoS-атаке, которую в конце октября 2025 года запустила ботнет Aisuru — очередной представитель семейства Turbo Mirai, заражающего домашние роутеры и камеры. По данным компании, 24 октября Azure DDoS Protection отразила мультивекторную атаку мощностью 15,72 Тбит/с и почти 3,64 млрд пакетов в секунду.

Это самый крупный DDoS, когда-либо зафиксированный в облаке. Интересно, что удар пришёлся всего по одному публичному адресу в Австралии.

Атака шла напрямую более чем с 500 тысяч IP-адресов и состояла в основном из массивных UDP-флудов. Спуфинг почти не применялся — источники были видны, что упростило анализ.

В Microsoft отмечают, что такие инциденты становятся возможны благодаря росту пропускной способности домашнего интернета и увеличению мощности IoT-устройств. Чем быстрее становится доступ и чем «умнее» бытовая электроника, тем выше планка для DDoS-атак.

Кроме DDoS, операторы Aisuru используют ботнет и для других задач — от перебора учётных данных до спама, фишинга и автоматизированного сбора информации. Набор техник внушительный: UDP, TCP и GRE-флуды, десятки комбинаций TCP-флагов, попытки имитировать легитимный HTTP-трафик. При этом поддельные адреса почти не используются: заражённые устройства не имеют нужных привилегий, а фильтрация источников у многих операторов до сих пор отсутствует.

Исследователи напоминают: к праздникам нагрузка на сервисы возрастает, а значит, владельцам интернет-приложений стоит заранее убедиться, что защита от DDoS работает корректно.

Cloudflare, в свою очередь, связывает Aisuru с ещё одним рекордом — атакой мощностью 22,2 Тбит/с, которую компания отразила в сентябре 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru