近期,有几次Exchange服务器受到攻击的情况。其中一些包括2022年的Hive"windows.exe"勒索软件案,以及随后在2022年末发生的几次0-day攻击,等等。今年早些时候,为了提高安全性,微软建议从排除列表中删除某些对象。此前,1月份的更新改善了PowerShell有效载荷的安全性。
微软今天更新了一篇技术社区博客文章,其中分享了关于如何保护不受支持、未打补丁的Exchange服务器的细节。这些服务器是脆弱的,因为它们不再收到更新,包括那些安全方面的更新。
微软表示,它正在Exchange Online中启用一个基于传输的执行系统(TES)。如果你想知道基于传输的执行系统是如何运作的,它基本上会帮助节流或延迟来自未打补丁的服务器的电子邮件,直到它们被补救。如果没有对有漏洞的服务器进行升级,电子邮件流将因此而被阻止。在其博客文章中,微软解释说:
为了解决这个问题,我们正在Exchange Online中启用一个基于传输的执行系统,它有三个主要功能:报告、节流和阻止。该系统旨在提醒管理员关于他们内部环境中不支持或未打补丁的Exchange服务器需要补救(升级或打补丁)。该系统还具有节流和阻断功能,所以如果一个服务器没有得到补救,来自该服务器的邮件流将被节流(延迟)并最终被阻断。
我们不想延迟或阻止合法的电子邮件,但我们确实想通过为进入我们云服务的电子邮件制定保障措施和标准来减少恶意电子邮件进入Exchange Online的风险。
这篇博文还包含了关于该主题的更多细节。你可以在微软的官方网站上阅读它: