Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

В Microsoft заявили, что корпорация улучшила защиту от эксплуатации недавно обнародованных уязвимостей нулевого дня в серверах Exchange. Полноценного патча, к сожалению, разработчики до сих пор не выпустили.

Таким образом, Microsoft пересмотрела правило блокировки в IIS Manager из “.*autodiscover\.json.*Powershell.*" в "(?=.*autodiscover\.json)(?=.*powershell)”.

Техногигант привел список шагов для тех администраторов, которые планируют добавить правило URL Rewrite:

  • Открыть IIS Manager
  • Выбрать «Веб-сайт по умолчанию» (Default Web Site)
  • В Feature View нажать URL Rewrite
  • В Actions кликнуть на Add Rule(s) (добавить правило)
  • Выбрать Request Blocking (запрос блокировки) и нажать OK
  • Добавить строку “(?=.*autodiscover\.json)(?=.*powershell)” (без кавычек)
  • Выбрать регулярное выражение (Regular Expression) в разделе Using
  • Выбрать «прерывать запрос» (Abort Request) в разделе «Как блокировать» и нажать OK
  • Раскрыть правило и выбрать с паттерном (?=.*autodiscover\.json)(?=.*powershell). Нажать «Редактировать» под пунктом «Состояния»
  • Изменить ввод с “{URL}” на “{UrlDecode:{REQUEST_URI}}” и нажать OK

В качестве альтернативы пользователи могут запустить специальный инструмент — EOMTv2.ps1, который Microsoft тоже обновила.

Напомним, что о незакрытых уязвимостях в Microsoft Exchange стало известно в конце прошлого месяца. Их отслеживают под номерами ZDI-CAN-18333 (8,8 балла по шкале CVSS) и ZDI-CAN-18802 (6,3 балла по шкале CVSS).

BI.ZONE решила подвинуть Kaspersky и Positive Technologies на рынке EDR

Судя по презентации на BI.ZONE Days, компания намерена к 2027 году не просто выйти в лобовую конкуренцию с «Лабораторией Касперского», Dr.Web и Positive Technologies на рынке защиты конечных точек, но и параллельно собрать собственный полноценный стек под XDR.

План у BI.ZONE такой: свой сетевой контур, свой NGFW, свой NSP, и всё это в итоге должно сложиться в полноценную XDR-платформу.

Ключевой опорой для этого курса стала покупка Nano Security летом 2025 года. Именно этот актив, судя по логике представленных дорожных карт, теперь должен помочь BI.ZONE построить не просто очередной EDR, а полноценную Endpoint Security Platform. Причём такую, которая позволит компании попытаться подвинуть лидеров рынка: Kaspersky, Dr.Web и Positive Technologies.

На слайдах BI.ZONE рисует красивую эволюцию «от EDR к ESP». В платформу уже включены или запланированы EDR, HIPS, Host Compliance, Deception, ZTNA Client, Vulnerability Assessment, Forensics, AV Basic, AV Advanced, Host Discovery и Security Controls.

 

Отдельно компания объясняет, зачем ей вообще понадобился антивирус: без него не построить фундамент защиты конечных точек, не получить сигнатурный движок и не собрать единую платформу защиты конечных точек на базе одного агента.

 

Но и это не всё. По сетевому направлению компания строит BI.ZONE Network Security Platform — фактически свою платформу сетевой безопасности, в которую уже входят SD-WAN, криптошлюз, User Identity и ZTNA-шлюз, а к 2026–2027 годам должны добавиться High Performance Firewall, IDPS + L7 FW, TLS Inspection, AV + Sandbox и NDR.

 

Таким образом, всё складывается в следующую картину: платформа плюс Network Security Platform, сверху аналитика, телеметрия, обнаружение, предотвращение и реагирование — вот вам  собственный XDR. По крайней мере, именно так это выглядит на горизонте 2027 года.

План, конечно, дерзкий. Удачи. :)

RSS: Новости на портале Anti-Malware.ru