Aufgrund einer kürzlich entdeckten kritischen Sicherheitslücke, Exchange Server Wir müssen unsere Systeme sofort aktualisieren. Dieses Update ist von entscheidender Bedeutung, um potenzielle Sicherheitsbedrohungen zu beseitigen und unsere Systeme zu schützen.
Exchange Server HAFNIUM-Proxy-Anmeldeskript
Microsoft, Hafnium von Verletzlichkeit betroffen Exchange Servernotwendig zu erkennen Powershell Auf seiner Blogseite stellte er seine Befehle und Methoden vor. Zur Aktualisierung „Test-ProxyLogon.ps1”-Skript kann verwendet werden. Dieses am 3. März aktualisierte Skript meldet den Auswirkungsstatus der Sicherheitslücke, indem es automatisch Befehle ausführt. Exchange-Verwaltungsshell Es kann mit den folgenden Befehlen ausgeführt werden:
Test-ProxyLogon Sie können den Link unten verwenden, um das Skript herunterzuladen.
Für alle Exchange Server-Server in Ihrer Umgebung;
Get-ExchangeServer | .Test-ProxyLogon.ps1 -OutPath $homedesktoplogs
Um die HAFNIUM-Kontrolle auf dem Server sicherzustellen, auf dem Sie das Skript ausführen;
.Test-ProxyLogon.ps1 -OutPath $homedesktoplogs

Wie Sie auf der Exchange Management Shell erkennen können, liegen verdächtige Aktivitäten vor, diese Aktivitäten müssen im Detail untersucht und reguliert werden.

Exchange Server HAFNIUM BackendCookie Check
Das Skript „BackendCookieMitigation.ps1“ wird zum Filtern von HTTPS-Anfragen verwendet, die schädliche X-AnonResource-Backend- und fehlerhafte X-BEResource-Cookies enthalten. Dieses Skript bietet eine zusätzliche Verteidigungsebene gegen SSRF-Angriffe.
CVE-2021-26855,2021-26857,2021-26858,2021-27065
Das Skript erfordert das URL-Rewrite-Modul und kann mit PowerShell wie folgt ausgeführt werden:
https://github.com/microsoft/CSS-Exchange/releases/latest/download/BackendCookieMitigation.ps1
Exchange-Verwaltungsshell Es reicht aus, das Skript mit auszuführen.
.BackendCookieMitigation.ps1 -WebSiteNames "Default Web Site" -Verbose
Der Befehl, der zum Rückgängigmachen des Vorgangs für BackendCookie in Exchange Server verwendet werden soll;
.BackendCookieMitigation.ps1 -WebSiteNames "Default Web Site" -RollbackMitigation -Verbose