微软发布了2021年3月的ExchangeServer2016和ExchangeServer2019季度累计更新,其中包括安全更新,以解决目前受到攻击的关键缺陷。
这些是值得注意的累积更新(CU),因为使用本地Exchange Server软件的客户应该已经安装了单独的被勒索软件突袭攻击者。
请参见:Windows 10开始菜单黑客攻击(TechRepublic Premium)
美国联邦政府机构href=“https://www.zdnet.com/article/cisa-issues-emergency-directive-to-agencies-deal-with-microsoft-exchange-bugs-now/“>在a攻击激增政府电子邮件服务器。英国国家网络安全中心(NCSC)也对大约3000台缺少微软最新补丁的Exchange服务器发出警报。这是ZDNet的https://www.zdnet.com/article/everything-you-need-to-know-about-microsoft-exchange-server-hack/“>总结Exchange缺陷和最近的攻击
但现在Exchange Server 2016和Exchange Server 2019客户有了另一种修补缺陷的方法。也就是说,通过安装来自Microsoft的最新季度累计更新(CU),这是可用的最完整的缓解措施。
“我们要强调的是,这些最新的CU包含以前作为2021年3月2日的Exchange Server安全更新。这意味着您不必在安装March 2021 CUs之后再安装March 2021安全更新,“微软的Exchange团队注意到,微软已经单独发布了更多关于安全团队响应Exchange的信息服务器漏洞CVE-2021-26855、CVE-2021-26858、CVE-2021-26857和CVE-2021-27065。
攻击者利用这些漏洞远程危害Exchange服务器,然后安装“web shell”以在受损机器上保持持久性。因此,Microsoft警告说,即使在应用了安全更新之后,仍有更多的清理工作要做。
“应用2021年3月Exchange服务器安全更新对于防止(再次)感染至关重要,但它不会驱逐已经危害您服务器的对手,“微软在其针对事故响应团队的咨询中强调,“最好、最彻底的缓解措施是添加到当前累积更新并应用所有安全更新。这是一个建议的解决方案,可提供最强的安全保护,以防遭到破坏,”Microsoft在其建议中特别指出,该建议适用于处理不受支持的Exchange Server软件的事件响应团队。
Microsoft还提供了在安全修补程序或2021年3月CUs已经推出。管理员可以通过阻止端口443上的入站连接来实现这一点。
但是,此路由可能会破坏Exchange Server作为支持远程工作者的工具的功能。阻止端口433上的入站连接“可能会禁止在家工作或其他非VPN远程工作场景,并且无法保护您的内部网络中可能已经存在的对手,“Microsoft发出警告。
这个建议还突出了https://github.com/microsoft/CSS-Exchange/tree/main/Security“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>脚本包含在Exchange内部部署缓解工具(EOMT)微软在其代码共享网站GitHub上发布的数据。安全团队可以使用它来检查Exchange服务器上是否存在web shell。另一个选项是启用Microsoft Defender for Endpoint。
“如果Microsoft Defender for Endpoint未运行,请直接跳到“公共可用工具”部分。如果它正在运行,我们建议您同时使用这两种方法,”Microsoft注意到。
该建议包含调查这四个漏洞的逐步说明。
反映了此安全问题的严重性,微软目前正在为使用内部部署Exchange服务器的商业客户提供为期三个月的microsoftwenderforendpoint试用版。
“Microsoft正在公开提供一个90天的Microsoft Defender for Endpoint试用版,专门提供支持商业内部部署Exchange服务器客户,这些客户需要持续调查和额外的安全事件检测,而不是Microsoft Safety Scanner(MSERT)提供的,“说微软。