Microsoft, Exchange sunucusu kullanıcılarının belirli nesneleri virüslere ve şimdiye kadar hariç tutulan diğer tehditlere karşı taramasını önermektedir.
Özellikle yazılım devi bu hafta sysadmins’in antivirüs sistemleri üzerinden çalıştırılacak dosya ve klasörler listesine artık Geçici ASP.NET dosyalarını, Inetsrv klasörlerini ve PowerShell ve w3wp işlemlerini içermesi gerektiğini söyledi.
Satıcı, bu nesneleri taramanın, IIS web kabukları ve arka kapı modülleri gibi tehditleri savuşturmaya yardımcı olacağını söyledi.
Microsoft’un Exchange Ekibi, “Zaman değişti ve siber güvenlik manzarası da değişti” diye yazdı. postalamak Bu hafta. “Mevcut istisnalardan bazılarının artık gerekli olmadığını bulduk.”
Sistemlerde barındırılan büyük miktarda kritik veri göz önüne alındığında, artık sistemler siber suçlular için giderek daha popüler bir hedef haline geldiğine göre, bu pek çok Exchange sunucusu kullanıcısı için iyi bir haber olacaktır. Bu, kimlik avı ve benzeri saldırılarda yararlı olabilecek çalışan unvanları ve iletişim bilgileri ve organizasyon yapıları gibi bilgileri tutabilen adres defterlerine giden kurumsal posta kutularını içerir.
Exchange ayrıca, Active Directory’deki izinleri ve kuruluşa bağlı bulut ortamlarına erişimi içeren verilere de sahiptir.
Microsoft geçen ayın sonlarında ısrar etti Exchange sunucusu kullanıcıları, sistemlerinin en son Kümülatif ve Güvenlik güncellemeleriyle güncel olduğundan ve siber saldırılara karşı güçlendirildiğinden emin olmak için. Şirket, kötü niyetli kişilerin istismar etmek için yama uygulanmamış Enterprise sunucuları için her zaman Shodan ve diğer kaynakları aradığı konusunda uyardı.
Kasım 2022’de Redmond sabit biri uzaktan kod yürütme (RCE) hatası ve diğeri sunucu tarafı istek sahteciliği hatası olan iki ProxyNotShell hatası. Mart 2021’de şirket, istismar edilen dört sıfır gün güvenlik açığı için bant dışı yamalar yayınladı. Proxy Oturum Açma son iki ay içinde Hafnium da dahil olmak üzere bir düzine kadar siber suç çetesi tarafından geniş çapta suistimal edilmişti.
Exchange Ekibine göre, dışlama listesinden en son nesneleri kaldırmak, Exchange sunucu güvenliğini daha da artıracaktır.
Exchange sunucusu dışlama listesinde hâlâ birçok öğe var. Üzerine bir nesne konmasının temel nedenlerinden biri, bunların virüsten koruma sistemi tarafından taranmasının performans sorunlarına, hatalara veya çökmelere neden olabilmesidir.
Microsoft, “En büyük olası sorun, bir Windows virüsten koruma programının Exchange’in değiştirmesi gereken açık bir günlük dosyasını veya veritabanı dosyasını kilitleyebilmesi veya karantinaya alabilmesidir.” postalamak Bu hafta. “Bu, Exchange Server’da ciddi hatalara neden olabilir ve ayrıca 1018 olay günlüğü hataları oluşturabilir. Bu nedenle, bu dosyaların Windows antivirüs programı tarafından taranmaması çok önemlidir.”
Ayrıca şirket, Windows antivirüs programlarının e-posta tabanlı anti-spam ve anti-kötü amaçlı yazılım araçlarının yerini alamayacağını yazdı. Windows sunucularında çalışan Windows virüsten koruma programları, yalnızca e-posta yoluyla dağıtılan virüsler, kötü amaçlı yazılımlar ve spam gibi tehditleri algılayamaz.
Bununla birlikte, Exchange Ekibi, Exchange Server 2019’da Microsoft Defender kullanırken ve en son Exchange sunucusu güncellemelerini çalıştırırken, yukarıda belirtilen dosya ve işlemlerin hariç tutma listesinden kaldırılmasının sunucunun kararlılığını veya performansını etkilemeyeceğini yazdı.
Ek olarak, Exchange Server 2016 ve 2013 çalıştıran sistemlerden de dışlamalar kaldırılabilir (bu destek sonu Nisan içinde). Şirket, dışlamaların kaldırıldığı sistemlerde virüsten koruma taraması çalıştırırken, sorunlar ortaya çıkarsa sistem yöneticilerinin dışlamaları tekrar yerine koyması ve sorunları Microsoft’a bildirmesi gerektiğini söyledi. ®