close

(來自:微軟安全響應中心 / 博客)

好消息是,通過微軟今日發佈的 EOMT 一鍵式 PowerShell 腳本,即便沒有專業安全團隊的小企業客戶,也都可以借此來保護他們的 Exchange 郵件服務器。

微軟寫道:我司一直在通過官方客戶支持團隊、第三方委托機構、以及合作夥伴網絡,與客戶開展積極的合作,以幫助他們保護服務器環境、和應對近期的 Exchange Server 本地攻擊帶來的相關威脅。

在此基礎上,微軟還意識到瞭需要一種簡單、易於使用的自動化解決方案。它可以同時使用本地和現有的 Exchange Server 支持版本,來滿足客戶的相關需求。

有需要的朋友,可到微軟官方的 GitHub 存儲庫下載 EOMT.ps1 腳本文件。運行後,它將自動執行以下任務:

● 檢查服務器是否容易受到 ProxyLogon 漏洞的攻擊。

● 通過安裝 IIS URL 重寫模塊和正則表達式規則,來阻止 CVE-2021-26855 的服務器端請求偽造(SSRF)漏洞。

● 下載並運行微軟安全掃描程序,以刪除通過這些漏洞安裝的已知 Web Shell 和其它惡意腳本。

最後,微軟建議企業主和 IT 管理員參考以下條件來運行 EOMT 本地緩解工具:

● 運行腳本後,用戶可在 C:EOMTSummary.txt 路徑下找到一個日志文件,其中提供瞭有關該工具任務執行的相關信息。

● 其次,建議管理員在運行 EOMT 之外,繼續運行 Test-ProxyLogon.ps1 腳本,以檢查 Exchange HttpProxy 和 Windows 應用程序的事件日志中的危害指標(IOC)。

相關文章:

微軟正調查Exchange服務器攻擊事件是否源於內部代碼泄露

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()