Connect with us

Sicurezza Informatica

Microsoft, Protezione Estesa di Exchange diventa predefinita

Tempo di lettura: 2 minuti. Microsoft rafforza la sicurezza di Exchange Server 2019 attivando la Protezione Estesa per impostazione predefinita a partire da questo autunno.

Published

on

Tempo di lettura: 2 minuti.

Microsoft ha annunciato che la Protezione Estesa di Windows sarà attivata per impostazione predefinita sui server che eseguono Exchange Server 2019 a partire da questo autunno, dopo l’installazione dell’Aggiornamento Cumulativo 2023 H2 (CU14).

Protezione Estesa: Una difesa contro gli attacchi

La Protezione Estesa (EP) è una funzionalità che rafforza la funzionalità di autenticazione di Windows Server per mitigare gli attacchi di autenticazione relay o attacchi “man in the middle” (MitM). “A partire dall’Aggiornamento Cumulativo 2023 H2 per Exchange Server 2019 (alias CU14), EP sarà abilitato per impostazione predefinita quando CU14 (o versioni successive) viene installato”, ha dichiarato oggi il team di Exchange.

Dettagli sull’aggiornamento e raccomandazioni

Mentre CU14 abiliterà EP su tutti i server Exchange dopo il deployment, gli amministratori avranno ancora la possibilità di optare per la non partecipazione utilizzando l’installer CU da riga di comando. Microsoft ha fornito le seguenti raccomandazioni, a seconda dell’aggiornamento di sicurezza installato:

  • Per chi ha installato l’aggiornamento di sicurezza di agosto 2022 o successivi e ha attivato EP: installare CU14 senza passaggi speciali.
  • Per chi ha installato l’aggiornamento di sicurezza di agosto 2022 o successivi, ma non ha ancora attivato EP: installare CU14 lasciando attiva l’opzione ‘Abilita EP’.
  • Per chi ha una versione di Exchange Server precedente all’aggiornamento di sicurezza di agosto 2022: Microsoft raccomanda vivamente di aggiornare i server all’ultimo aggiornamento di sicurezza il prima possibile.

Supporto EP e raccomandazioni di sicurezza

Microsoft ha aggiunto il supporto EP a Exchange Server con gli aggiornamenti di sicurezza di agosto dell’anno scorso, avvertendo gli amministratori che alcune vulnerabilità avrebbero richiesto di abilitare la funzione sui server interessati per bloccare completamente gli attacchi. Da allora, l’azienda ha fornito uno script dedicato per automatizzare l’attivazione o la disattivazione di EP sui server Exchange in tutta l’organizzazione. “Raccomandiamo a tutti i clienti di abilitare EP nel loro ambiente”, ha dichiarato Microsoft.

L’importanza degli aggiornamenti

I server Exchange sono obiettivi preziosi, come dimostrato da gruppi di crimine informatico come FIN7, che ha sviluppato una piattaforma di attacco specificamente progettata per violare i server Exchange. Secondo la società di intelligence sulle minacce Prodaft, la piattaforma Checkmarks di FIN7 è già stata utilizzata per violare le reti di oltre 8.000 aziende.