Rivedendo radicalmente la posizione tenuta per anni, Microsoft ha suggerito di non disattivare la scansione antivurs su alcune cartelle d’appoggio necessarie per il funzionamento di Exchange Server.
I tecnici dell’azienda di Redmond pubblicano un aggiornamento sulle esclusioni di Exchange Server e spiegano che impedire all’antivirus utilizzato lato server di esaminare il contenuto dei file temporanei ASP.NET, della cartella Inetsrv (la cartella in cui è installato IIS), il comportamento dei processi utilizzati da PowerShell e w3wp (quest’ultimo facente capo, di nuovo, a IIS) non è più necessario: non ci sono controindicazioni in termini di stabilità e prestazioni.
Anzi, gli amministratori IT dovrebbero lasciare che i prodotti antimalware esaminino quei componenti e quelle locazioni di memoria perché sono spesso bersaglio di attacchi. Nello specifico, Microsoft si riferisce alle seguenti cartelle:
%SystemRoot%\Microsoft.NET\Framework64\v4.0.30319\Temporary ASP.NET Files
%SystemRoot%\System32\Inetsrv
E ai processi che seguono:
%SystemRoot%\System32\WindowsPowerShell\v1.0\PowerShell.exe
%SystemRoot%\System32\inetsrv\w3wp.exe
L’azienda di Redmond certifica la correttezza del nuovo approccio confermando che non è causa di alcun problema sui sistemi Exchange Server 2019 con Microsoft Defender abilitato. Non sono state rilevate criticità neppure con Exchange Server 2016 e Exchange Server 2013 anche se con le versioni più vecchie è necessario monitorare il comportamento della macchina in maniera più scrupolosa.
Microsoft aveva recentemente caldeggiato l’aggiornamento di Exchange Server con l’installazione di tutte le patch di sicurezza sinora rilasciate. Microsoft Exchange è infatti senza dubbio uno dei software più sfruttati per gli attacchi informatici nei confronti delle imprese per la vastità di informazioni personali e riservate che gestisce.