Aktuell kursiert eine kritische Exchange-Sicherheitslücke. Auch mit dem veröffentlichten Microsoft Patch kann es sein, dass sich Eindringlinge auf dem Exchange-Server eingenistet haben.
Microsoft hat zusätzlich ein Tool veröffentlicht, mit dem nach bestimmten schon vorhandenen Webshells gesucht wird.

Client Command zur Erkennung der Exchange-Sicherheitslücke

Wir haben ein qualitätsgesichertes Client Command für Microsoft Exchange Server erstellt, die zum Beispiel nicht über einen aktiven Microsoft Defender verfügen. Das Client Command führt einen Scan des Microsoft Emergency Response Tools (MSERT) aus. Dieser kann eine Infektion samt installierten Webshell-Hintertüren erkennen.

Das Client Command muss auf dem Exchange Server ausgeführt werden.
 

Funktion: 
  • Es wird immer die aktuelle Version des MSERT – inklusive der neuesten Signaturen – heruntergeladen.
  • Beim Ausführen des Client Commands können Sie auswählen, ob Sie die Zusammenfassung des Scans per E-Mail erhalten möchten oder ob sie an die Clientdetails geheftet werden soll.
  • Es wird nur ein Scan ausgeführt und danach die Zusammenfassung verschickt/gespeichert.
  • Der Scanner ist so eingestellt, dass eventuelle Funde nicht automatisch gelöscht werden, damit Sie diese vorher kontrollieren können.
  • Hinweis: Das Client Command kann mehrere Stunden lang laufen.

 

Noch nicht Teil von Team Aagon? 

Testen Sie ACMP mit über 14 Modulen kostenlos und überzeugen sich selbst!

Hier geht's zur Testversion!

Für unsere ACMP Nutzer

Laden Sie sich hier direkt das Client Command herunter:

ACMP CLIENT COMMAND MICROSOFT EXCHANGE LÜCKE 

Es scheint, als wären Sie auf nicht auf der gewünschten Sprachversion dieser Website gelandet. Möchten Sie wechseln?

Zur Version