微軟確認將限制和阻止來自過時、未打補丁的 Exchange 服務器的郵件

微軟確認將限制和阻止來自過時、未打補丁的 Exchange 服務器的郵件

最近有幾個 Exchange 服務器受到攻擊的實例。其中一些包括2022 年的Hive“windows.exe”勒索軟件案例,以及隨後在今年晚些時候發生的幾次 0-day 攻擊等。今年早些時候,為了提高安全性,微軟建議從排除列表中刪除某些對象。這是在 1 月份的更新之後進行的,該更新改進了PowerShell 負載安全性

微軟今天更新了一篇技術社區博客文章,其中分享了有關如何防止不受支持、未打補丁的 Exchange 服務器的詳細信息。這些服務器很容易受到攻擊,因為它們不再接收更新,包括安全更新。

微軟表示,它正在 Exchange Online 中啟用基於傳輸的執行系統 (TES)。如果您想知道基於傳輸的執法系統如何運作,它基本上可以幫助限製或延遲來自未修補服務器的電子郵件,直到它們得到修復。如果沒有升級易受攻擊的服務器,電子郵件流將因此被阻止。微軟在其博客文章中解釋道:

為了解決這個問題,我們在 Exchange Online 中啟用了一個基於傳輸的強制系統,該系統具有三個主要功能:報告、限制和阻止。該系統旨在提醒管理員其本地環境中需要補救(升級或修補)的不受支持或未打補丁的 Exchange 服務器。該系統還具有節流和阻止功能,因此如果服務器未得到修復,來自該服務器的郵件流將被節流(延遲)並最終被阻止。

我們不想延遲或阻止合法電子郵件,但我們確實希望通過為電子郵件進入我們的雲服務制定安全措施和標準來降低惡意電子郵件進入 Exchange Online 的風險。

該博客文章還包含有關該主題的更多詳細信息。你可以在微軟官方網站上閱讀。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *