
Masowo wykorzystywane luki w zabezpieczeniach w MS Exchange Server
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
2 artykuły
Atakujący wykorzystują cztery niebezpieczne luki w zabezpieczeniach systemu Microsoft Exchange, aby przedostać się do sieci firmowej.
Teoretycznie rzecz biorąc, kwestię ochrony w firmie rozsądnie jest zacząć od punktów końcowych: większość rodzin szkodliwego oprogramowania atakuje komputery osobiste i używa exploitów dla luk w oprogramowaniu zainstalowanym na stacjach roboczych. Nawet jeśli skutecznie egzekwujesz przestrzeganie zasad, nie eliminujesz kontroli granicznej. Dlatego według nas ochronę na punktach końcowych należy zacząć od jak najwcześniejszego zatrzymywania potencjalnych zagrożeń — czyli na poziomie bramy internetowej.