查看: 1000|回复: 1
收起左侧

[系统相关] 一键修复:微软发布Exchange邮件服务器零日漏洞本地缓解工具

[复制链接]
朦胧的风
发表于 2021-3-16 15:46:43 | 显示全部楼层 |阅读模式
针对近期发生的 Exchange 邮件服务器零日漏洞攻击利用,微软在发起深入调查的同时,也为客户提供了可在本地一键部署的 EOMT 缓解工具。本月早些时候,该公司披露了正被攻击者积极利用的 Exchange 零日漏洞(统称为“代{过}{滤}理登陆”/ ProxyLogon),受害者们可能遭遇 Web Shell 丢失、加密货币挖矿、以及 DearCry 勒索软件攻击等状况。

db8c4396f028739.png
(来自:微软安全响应中心 / 博客)

好消息是,通过微软今日发布的 EOMT 一键式 PowerShell 脚本,即便没有专业安全团队的小企业客户,也都可以借此来保护他们的 Exchange 邮件服务器。

微软写道:我司一直在通过官方客户支持团队、第三方委托机构、以及合作伙伴网络,与客户开展积极的合作,以帮助他们保护服务器环境、和应对近期的 Exchange Server 本地攻击带来的相关威胁。

在此基础上,微软还意识到了需要一种简单、易于使用的自动化解决方案。它可以同时使用本地和现有的 Exchange Server 支持版本,来满足客户的相关需求。

有需要的朋友,可到微软官方的 GitHub 存储库下载 EOMT.ps1 脚本文件。运行后,它将自动执行以下任务:

● 检查服务器是否容易受到 ProxyLogon 漏洞的攻击。

● 通过安装 IIS URL 重写模块和正则表达式规则,来阻止 CVE-2021-26855 的服务器端请求伪造(SSRF)漏洞。

● 下载并运行微软安全扫描程序,以删除通过这些漏洞安装的已知 Web Shell 和其它恶意脚本。

e68662abee230da.png

最后,微软建议企业主和 IT 管理员参考以下条件来运行 EOMT 本地缓解工具:

● 运行脚本后,用户可在 C:\EOMTSummary.txt 路径下找到一个日志文件,其中提供了有关该工具任务执行的相关信息。

● 其次,建议管理员在运行 EOMT 之外,继续运行 Test-ProxyLogon.ps1 脚本,以检查 Exchange HttpProxy 和 Windows 应用程序的事件日志中的危害指标(IOC)。

https://www.cnbeta.com/articles/tech/1102293.htm

yyz219
头像被屏蔽
发表于 2021-3-16 20:59:06 | 显示全部楼层
还好  没有使用 Exchange 邮件服务器
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-29 23:09 , Processed in 0.129174 second(s), 19 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表