在過去一年內,Exchange 服務器遭遇了許多安全漏洞的攻擊,微軟已向其客戶發出警告,要求他們保持本地 Exchange服務器的補丁更新,以應對攻擊者“不會離開的”現實。
微軟的 Exchange 團隊在中建議,客戶應在所有 Exchange 服務器上安裝最新的 Cumulative Update(CU)和 Security Update(SU),并偶爾執行手動操作以加強環境的安全性。
"渴望利用未更新 Exchange 服務器的攻擊者不會消失,未打補丁的本地環境中有太多對惡意行為者有價值的部分。" 博文強調道: "首先,用戶的郵箱常常包含重要和敏感的數據;其次,每臺 Exchange 服務器都包含公司的通訊錄副本,提供大量對社會工程攻擊有用的信息,如組織結構、職稱和聯系信息等;第三,Exchange 與 Active Directory 深度集成,尤其是在混合環境中,能夠訪問連接的云環境。"
此警告是在微軟要求客戶繼續對本地 Exchange 服務器進行補丁更新以解決后發布的。最近,微軟還修復了一系列稱為的問題,這些漏洞影響到 Exchange Server 2013、2016 和 2019,允許攻擊者在被攻擊服務器上進行任意或遠程執行。
盡管微軟及許多政府機構和媒體發出了多次高影響漏洞的警告,仍然有成千上萬的互聯網連接服務器(至少)依然在運行著舊版本的 Exchange。根據新澤西網絡安全與通信整合小組在1月5日發布的,Shodan(全球互聯網資產掃描工具)發現了60000臺未打補丁的 Exchange 服務器仍然容易受到 ProxyNotShell 的攻擊,其中僅在美國就有17000臺,同時還有另外40000臺服務器仍可受到 ProxyLogon 和 ProxyShell攻擊的威脅。
即使是那些及時更新補丁的用戶也必須保持警惕,因為微軟頻繁更新其 Exchange軟件,,旨在繞過先前對漏洞的安全修復。
截至目前,最新的受支持 CUs 為 、 及 。最新的 SU 為 。
CU 和 SU 均為累積性更新,用戶只需安裝最新的版本即可。“你安裝最新的 CU,然后查看在 CU 發布后是否有任何 SU發布。如果有,安裝最新的(最近的)SU。”博客文章這樣解釋道。
與此同時,微軟還建議客戶在安裝更新后始終運行 [Exchange Server健康檢查腳本](https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker
Leave a Reply
Your email address will not be published.