Microsoft Exchange

Microsoft は本日、2023 H2 累積更新プログラム (CU14) をインストールした後、今秋から Exchange Server 2019 を実行しているサーバーで Windows 拡張保護がデフォルトで有効になることを発表しました。

拡張保護 (EP) は、認証リレーまたは「中間者」 (MitM) 攻撃を軽減するために Windows Server の認証機能を強化する機能です。

「本日、Exchange Server 2019 (別名 CU14) の 2023 H2 累積更新プログラム (CU) 以降、CU14 (またはそれ以降) のインストール時に EP がデフォルトで有効になることをお知らせしたいと思います」と Exchange チームは本日述べました。 。

「Exchange Server 2019 は現在メインストリーム サポート中であり、まだ CU を取得できる唯一のバージョンです。」

CU14 では展開後にすべての Exchange サーバーで EP が有効になりますが、管理者は引き続きコマンド ライン CU インストーラーを使用してオプトアウトできます (GUI バージョンは自動的にオプトインしますが、無人インストーラーはオプトアウトのカスタマイズが必要です)。

Microsoft では、インストールしたセキュリティ更新プログラムに応じて、次のことを実行することをお勧めします。

  • 2022 年 8 月 SU 以降および EP が有効: CU14 をインストールします (特別な手順は必要ありません)。
  • 2022 年 8 月 SU 以降、ただし EP がまだ有効になっていない: デフォルトの「EP を有効にする」をオンのままにして CU14 をインストールします。
  • 2022 年 8 月 SU より前の Exchange Server バージョン: 「私たちは皆さんに思いと祈りを送り、サーバーを最新の SU に直ちに更新するための非常に強力だが優しいガイダンスを送ります。」

レドモンドは、昨年 8 月のセキュリティ更新プログラムで Exchange Server にEP サポートを追加し、その際、一部の脆弱性では攻撃を完全にブロックするために影響を受けるサーバーの機能を有効にする必要があると管理者に警告しました

それ以来、同社は、組織全体の Exchange サーバー上で EP のオンまたはオフを自動化する専用のスクリプトを提供してきました。このスクリプトは、インターネットに接続されているシステム上で最新の修正プログラムで自動的に更新されます。

「すべての顧客が環境で EP を有効にすることをお勧めします。サーバーが 2022 年 8 月以降の SU を実行している場合、それらはすでに EP をサポートしています」と Microsoft は述べています

「2022 年 8 月の SU よりも古いサーバーをお持ちの場合、サーバーは永続的に脆弱であるとみなされ、すぐに更新する必要があります。

「さらに、2022 年 8 月の SU より古い Exchange サーバーがある場合、EP が有効になっているサーバーとのサーバー間通信が切断されます。」

Microsoftはまた、1月に顧客に対して、サポートされている最新の累積更新プログラム(CU)をインストールしてオンプレミスのExchangeサーバーを最新の状態に保ち、緊急セキュリティパッチを常に展開できるようにするよう呼びかけた。

Exchange サーバーは、 Exchange サーバーに侵入するために特別に設計された攻撃プラットフォームを開発した FIN7 のような金銭目的のサイバー犯罪グループによって示されているように、貴重な標的です。

脅威インテリジェンス会社 Prodaft によると、FIN7 の Checkmarks プラットフォームは、180 万件を超えるターゲットをスキャンした後、主に米国の 8,000 社以上の企業のネットワークを侵害するためにすでに使用されています。