Microsoft|一键修复:微软发布Exchange邮件服务器零日漏洞本地缓解工具
针对近期发生的 Exchange 邮件服务器零日漏洞攻击利用,微软在发起深入调查的同时,也为客户提供了可在本地一键部署的 EOMT 缓解工具 。本月早些时候,该公司披露了正被攻击者积极利用的 Exchange 零日漏洞(统称为“代理登陆”/ ProxyLogon),受害者们可能遭遇 Web Shell 丢失、加密货币挖矿、以及 DearCry 勒索软件攻击等状况 。
【Microsoft|一键修复:微软发布Exchange邮件服务器零日漏洞本地缓解工具】
文章图片
(来自:微软安全响应中心 / 博客)
好消息是,通过微软今日发布的 EOMT 一键式 PowerShell 脚本,即便没有专业安全团队的小企业客户,也都可以借此来保护他们的 Exchange 邮件服务器 。
微软写道:我司一直在通过官方客户支持团队、第三方委托机构、以及合作伙伴网络,与客户开展积极的合作,以帮助他们保护服务器环境、和应对近期的 Exchange Server 本地攻击带来的相关威胁 。有需要的朋友,可到微软官方的 GitHub 存储库下载 EOMT.ps1 脚本文件 。运行后,它将自动执行以下任务:
在此基础上,微软还意识到了需要一种简单、易于使用的自动化解决方案 。它可以同时使用本地和现有的 Exchange Server 支持版本,来满足客户的相关需求 。
● 检查服务器是否容易受到 ProxyLogon 漏洞的攻击 。
● 通过安装 IIS URL 重写模块和正则表达式规则,来阻止 CVE-2021-26855 的服务器端请求伪造(SSRF)漏洞 。
● 下载并运行微软安全扫描程序,以删除通过这些漏洞安装的已知 Web Shell 和其它恶意脚本 。

文章图片
最后,微软建议企业主和 IT 管理员参考以下条件来运行 EOMT 本地缓解工具:
● 运行脚本后,用户可在 C:\EOMTSummary.txt 路径下找到一个日志文件,其中提供了有关该工具任务执行的相关信息 。访问:
● 其次,建议管理员在运行 EOMT 之外,继续运行 Test-ProxyLogon.ps1 脚本,以检查 Exchange HttpProxy 和 Windows 应用程序的事件日志中的危害指标(IOC) 。
微软中国官方商城 - 首页
相关文章:
微软正调查Exchange服务器攻击事件是否源于内部代码泄露
推荐阅读
- Microsoft|微软推Viva Insights插件 定时邮件可根据时区推荐发送时间
- 办公|统信UOS助手发布:支持“一键秒传”
- Tesla|特斯拉因两处安全缺陷召回近50万辆电动汽车 承诺免费修复
- 协作|微软发布了个“圈”,官方详解Microsoft Loop全新协作平台
- 安全|复旦教授发现400多个Android漏洞 谷“鸽”16个月后才修复
- Microsoft|初代Surface Duo有望明年1月升级Android 11
- Microsoft|微软2022年股价能否往上冲 取决的是这些因素
- 解决方案|德国又一州“去微软化”失败,将继续使用 Microsoft Teams
- Microsoft|Microsoft Defender获得新功能以对抗Log4j高位漏洞
- Microsoft|用MR替代2D图纸,HoloLens 2助力施华洛世奇度假村艺术建筑建造