在经历了一年的Exchange漏洞后

微软呼吁用户保持 Exchange 服务器更新

关键要点

  • 微软敦促用户对其本地 Exchange 服务器进行及时补丁和更新,以应对持续存在的安全威胁。
  • 最新的 Cumulative Update(CU)和 Security Update(SU)应立即安装,并建议定期进行环境硬化操作。
  • 不论是政府机构还是媒体,均提醒用户小心未更新的 Exchange 版本,因其可能受到众多高风险漏洞的威胁。

在过去一年内,Exchange 服务器遭遇了许多安全漏洞的攻击,微软已向其客户发出警告,要求他们保持本地 Exchange服务器的补丁更新,以应对攻击者“不会离开的”现实。

微软的 Exchange 团队在中建议,客户应在所有 Exchange 服务器上安装最新的
Cumulative Update(CU)和 Security Update(SU),并偶尔执行手动操作以加强环境的安全性。

“渴望利用未更新 Exchange 服务器的攻击者不会消失,未打补丁的本地环境中有太多对恶意行为者有价值的部分。” 博文强调道:
“首先,用户的邮箱常常包含重要和敏感的数据;其次,每台 Exchange
服务器都包含公司的通讯录副本,提供大量对社会工程攻击有用的信息,如组织结构、职称和联系信息等;第三,Exchange 与 Active
Directory 深度集成,尤其是在混合环境中,能够访问连接的云环境。”

此警告是在微软要求客户继续对本地 Exchange 服务器进行补丁更新以解决后发布的。最近,微软还修复了一系列称为的问题,这些漏洞影响到 Exchange Server 2013、2016 和
2019,允许攻击者在被攻击服务器上进行任意或远程执行。

尽管微软及许多政府机构和媒体发出了多次高影响漏洞的警告,仍然有成千上万的互联网连接服务器(至少)依然在运行着旧版本的
Exchange。根据新泽西网络安全与通信整合小组在1月5日发布的,Shodan(全球互联网资产扫描工具)发现了60000台未打补丁的 Exchange 服务器仍然容易受到
ProxyNotShell 的攻击,其中仅在美国就有17000台,同时还有另外40000台服务器仍可受到 ProxyLogon 和 ProxyShell攻击的威胁。

即使是那些及时更新补丁的用户也必须保持警惕,因为微软频繁更新其 Exchange软件,,旨在绕过先前对漏洞的安全修复。

截至目前,最新的受支持 CUs 为 、 及
。最新的 SU 为 。

CU 和 SU 均为累积性更新,用户只需安装最新的版本即可。“你安装最新的 CU,然后查看在 CU 发布后是否有任何 SU发布。如果有,安装最新的(最近的)SU。”博客文章这样解释道。

与此同时,微软还建议客户在安装更新后始终运行 [Exchange Server健康检查脚本](https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker

Leave a Reply

Your email address will not be published. Required fields are marked *