Exchange Server HAFNIUM Check

Aufgrund einer kürzlich entdeckten kritischen Sicherheitslücke, Exchange Server Wir müssen unsere Systeme sofort aktualisieren. Dieses Update ist von entscheidender Bedeutung, um potenzielle Sicherheitsbedrohungen zu beseitigen und unsere Systeme zu schützen.

Exchange Server HAFNIUM-Proxy-Anmeldeskript

Microsoft, Hafnium von Verletzlichkeit betroffen Exchange Servernotwendig zu erkennen Powershell Auf seiner Blogseite stellte er seine Befehle und Methoden vor. Zur Aktualisierung „Test-ProxyLogon.ps1”-Skript kann verwendet werden. Dieses am 3. März aktualisierte Skript meldet den Auswirkungsstatus der Sicherheitslücke, indem es automatisch Befehle ausführt. Exchange-Verwaltungsshell Es kann mit den folgenden Befehlen ausgeführt werden:

Test-ProxyLogon Sie können den Link unten verwenden, um das Skript herunterzuladen.

Für alle Exchange Server-Server in Ihrer Umgebung;

Get-ExchangeServer | .Test-ProxyLogon.ps1 -OutPath $homedesktoplogs

Um die HAFNIUM-Kontrolle auf dem Server sicherzustellen, auf dem Sie das Skript ausführen;

.Test-ProxyLogon.ps1 -OutPath $homedesktoplogs
Test

Wie Sie auf der Exchange Management Shell erkennen können, liegen verdächtige Aktivitäten vor, diese Aktivitäten müssen im Detail untersucht und reguliert werden.

Test Proxylogon infiziert

Exchange Server HAFNIUM BackendCookie Check

Das Skript „BackendCookieMitigation.ps1“ wird zum Filtern von HTTPS-Anfragen verwendet, die schädliche X-AnonResource-Backend- und fehlerhafte X-BEResource-Cookies enthalten. Dieses Skript bietet eine zusätzliche Verteidigungsebene gegen SSRF-Angriffe.

CVE-2021-26855,2021-26857,2021-26858,2021-27065

Das Skript erfordert das URL-Rewrite-Modul und kann mit PowerShell wie folgt ausgeführt werden:

https://github.com/microsoft/CSS-Exchange/releases/latest/download/BackendCookieMitigation.ps1

Exchange-Verwaltungsshell Es reicht aus, das Skript mit auszuführen.

.BackendCookieMitigation.ps1 -WebSiteNames "Default Web Site" -Verbose

Der Befehl, der zum Rückgängigmachen des Vorgangs für BackendCookie in Exchange Server verwendet werden soll;

.BackendCookieMitigation.ps1 -WebSiteNames "Default Web Site" -RollbackMitigation -Verbose

Ähnliche Artikel – Exchange Server HAFNIUM Check

Kommentar