Problem
- Ihr ESET Sicherheitsprodukt erkennt die folgende Bedrohung:
JS/Exploit.CVE-2021-26855.Webshell.B
ASP/Webshell
ASP/ReGeorg
- Diese Bedrohung betrifft Benutzer von Microsoft Exchange Server Versionen 2010, 2013, 2016 und 2019
Einzelheiten
Lösung
Die ESET Software kann die Web-Shell erkennen und blockieren, die für die Remotecodeausführung verwendet wird.
Die Erkennung für die innerhalb dieser Angriffskette verwendeten Webshells und Backdoors sieht wie folgt aus:
- JS/Exploit.CVE-2021-26855.Webshell.A
- JS/Exploit.CVE-2021-26855.Webshell.B
- ASP/Webshell
- ASP/ReGeorg
- CVE-2021-26855 (die häufigste)
- CVE-2021-26857
- CVE-2021-26858
- CVE-2021-27065
Installieren Sie die Microsoft-Sicherheitspatches
ESET Live Grid aktiviert lassen
In einigen Fällen kann Ihr ESET Produkt mit aktiviertem ESET Live Grid schneller auf neue Bedrohungen reagieren als auf Modul-Updates.
Klicken Sie hier, um mehr über ESET Live Grid zu erfahren und sicherzustellen, dass es in Ihrem ESET Produkt aktiviert ist.
Minimieren Sie das Risiko eines Malware-Angriffs
Was kann ich tun, um das Risiko eines Malware-Angriffs zu minimieren?
- Sichern Sie Ihre wichtigen Daten
- Standardeinstellungen nicht ändern
- Sicherheitspatches herunterladen
We Live Security Blogeinrag
Um mehr darüber zu erfahren, wie Sie Ihr System vor diesem Exploit schützen können, empfehlen wir Ihnen, die folgenden ESET Blogbeiträge zu lesen:
- Microsoft fixt vier Zero‑Day‑Lücken in Exchange Server
- Exchange Server werden von mindestens 10 APT‑Gruppen angegriffen
Eine Liste aller ESET Sicherheitsartikel, die sich mit Zero-Day-Angriffen befassen, finden Sie unter Zero-Day-Angriffe.