在过去一年内,Exchange 服务器遭遇了许多安全漏洞的攻击,微软已向其客户发出警告,要求他们保持本地 Exchange 服务器的补丁更新,以应对攻击者“不会离开的”现实。
微软的 Exchange 团队在博客文章中建议,客户应在所有 Exchange 服务器上安装最新的 Cumulative UpdateCU和 Security UpdateSU,并偶尔执行手动操作以加强环境的安全性。
安易加速器官网入口
渴望利用未更新 Exchange 服务器的攻击者不会消失,未打补丁的本地环境中有太多对恶意行为者有价值的部分。 博文强调道: 首先,用户的邮箱常常包含重要和敏感的数据;其次,每台 Exchange 服务器都包含公司的通讯录副本,提供大量对社会工程攻击有用的信息,如组织结构、职称和联系信息等;第三,Exchange 与 Active Directory 深度集成,尤其是在混合环境中,能够访问连接的云环境。
此警告是在微软要求客户继续对本地 Exchange 服务器进行补丁更新以解决ProxyLogon 漏洞后发布的。最近,微软还修复了一系列称为ProxyNotShell的问题,这些漏洞影响到 Exchange Server 2013、2016 和 2019,允许攻击者在被攻击服务器上进行任意或远程执行。
尽管微软及许多政府机构和媒体发出了多次高影响漏洞的警告,仍然有成千上万的互联网连接服务器至少依然在运行着旧版本的 Exchange。根据新泽西网络安全与通信整合小组在1月5日发布的公告,Shodan全球互联网资产扫描工具发现了60000台未打补丁的 Exchange 服务器仍然容易受到 ProxyNotShell 的攻击,其中仅在美国就有17000台,同时还有另外40000台服务器仍可受到 ProxyLogon 和 ProxyShell 攻击的威胁。
即使是那些及时更新补丁的用户也必须保持警惕,因为微软频繁更新其 Exchange 软件,以应对新漏洞,旨在绕过先前对漏洞的安全修复。
截至目前,最新的受支持 CUs 为 Exchange Server 2019 的 CU12、Exchange Server 2016 的 CU23 及 Exchange Server 2013 的 CU23。最新的 SU 为 2023年1月的 SU。
CU 和 SU 均为累积性更新,用户只需安装最新的版本即可。“你安装最新的 CU,然后查看在 CU 发布后是否有任何 SU 发布。如果有,安装最新的最近的SU。”博客文章这样解释道。
与此同时,微软还建议客户在安装更新后始终运行 [Exchange Server 健康检查脚本](https//microsoftgithubio/CSSExchange/Diagnostics/HealthChecker