(來自:微軟安全響應中心 / 博客)
好消息是,通過微軟今日發佈的 EOMT 一鍵式 PowerShell 腳本,即便沒有專業安全團隊的小企業客戶,也都可以借此來保護他們的 Exchange 郵件服務器。
微軟寫道:我司一直在通過官方客戶支持團隊、第三方委托機構、以及合作夥伴網絡,與客戶開展積極的合作,以幫助他們保護服務器環境、和應對近期的 Exchange Server 本地攻擊帶來的相關威脅。
在此基礎上,微軟還意識到瞭需要一種簡單、易於使用的自動化解決方案。它可以同時使用本地和現有的 Exchange Server 支持版本,來滿足客戶的相關需求。
有需要的朋友,可到微軟官方的 GitHub 存儲庫下載 EOMT.ps1 腳本文件。運行後,它將自動執行以下任務:
● 檢查服務器是否容易受到 ProxyLogon 漏洞的攻擊。
● 通過安裝 IIS URL 重寫模塊和正則表達式規則,來阻止 CVE-2021-26855 的服務器端請求偽造(SSRF)漏洞。
● 下載並運行微軟安全掃描程序,以刪除通過這些漏洞安裝的已知 Web Shell 和其它惡意腳本。
最後,微軟建議企業主和 IT 管理員參考以下條件來運行 EOMT 本地緩解工具:
● 運行腳本後,用戶可在 C:EOMTSummary.txt 路徑下找到一個日志文件,其中提供瞭有關該工具任務執行的相關信息。
● 其次,建議管理員在運行 EOMT 之外,繼續運行 Test-ProxyLogon.ps1 腳本,以檢查 Exchange HttpProxy 和 Windows 應用程序的事件日志中的危害指標(IOC)。
相關文章:
微軟正調查Exchange服務器攻擊事件是否源於內部代碼泄露