マイクロソフトは、古くてパッチが適用されていない Exchange サーバーからのメールを調整してブロックすることを確認しています

マイクロソフトは、古くてパッチが適用されていない Exchange サーバーからのメールを調整してブロックすることを確認しています

最近、Exchange Server が攻撃を受けた事例がいくつかあります。その中には、 2022 年に発生したHive の「windows.exe」ランサムウェア事件や、その後の 2022 年後半の 0-day 攻撃などがあります。今年の初め、セキュリティを向上させるために、Microsoft は特定のオブジェクトを除外リストから削除することを推奨しました。これは、 PowerShell ペイロードのセキュリティを改善した 1 月の更新に続くものです。

Microsoft は本日、Tech Community のブログ投稿を更新し、サポートされていない、パッチが適用されていない Exchange Server からどのように保護しているかについての詳細を共有しました。これらのサーバーは、セキュリティを含む更新を受信しなくなったため、脆弱です。

Microsoft は、Exchange Online でトランスポート ベースの強制システム (TES) を有効にしていると述べています。トランスポートベースの強制システムがどのように機能するのか疑問に思っている場合は、基本的に、パッチが適用されていないサーバーからの電子メールが修正されるまで抑制または遅延するのに役立ちます. 脆弱なサーバーへのアップグレードがない場合、電子メール フローはブロックされます。Microsoft はブログ投稿で次のように説明しています。

この問題に対処するために、レポート、スロットリング、ブロックの 3 つの主要な機能を持つトランスポート ベースの実施システムを Exchange Online で有効にしています。このシステムは、修正 (アップグレードまたはパッチ適用) が必要なオンプレミス環境でサポートされていない、またはパッチが適用されていない Exchange サーバーについて管理者に警告するように設計されています。システムには調整機能とブロック機能も備わっているため、サーバーが修復されない場合、そのサーバーからのメール フローは調整 (遅延) され、最終的にブロックされます。

正当な電子メールを遅らせたりブロックしたりしたくはありませんが、クラウド サービスに電子メールが入るための保護手段と標準を導入することで、悪意のある電子メールが Exchange Online に侵入するリスクを減らしたいと考えています。

ブログ投稿には、トピックに関する詳細も含まれています。Microsoft の公式Web サイトで読むことができます。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です