Exchange Server Password Spray
Microsoft Password Spray ile mücadele etmek için yeni bir döküman yayınladı.
3 min read
Microsoft MVP | Microsoft MCT | Blogger | YouTuber
Exchange Server ve Microsoft 365 üzerine çalışmalar yürüten bir Microsoft MVP’siyim. Profesyonel notlarımın yanı sıra bu site; üretkenlik, kodlama ve bilgi özgürlüğü üzerine oluşturduğum kişisel bilgi üssümdür. Dijital dünyamın kontrolünü kaybetmeden üretkenliği ve yaratıcılığı harmanladığım yazılarımı burada paylaşıyorum .
Microsoft Password Spray ile mücadele etmek için yeni bir döküman yayınladı.
Exchange Server kurulumunu önerilen yöntemler ile sağladıktan sonra, URL yapılandırmanızı Internal ve External DNS‘lerde sağlamanız gerekmektedir.
MSExchange Server 2013‘te OWA üzerinde bir çok değişim yapıldı. Bunlardan birisi artık Private ve Public Computer seçeneği bulunmuyor. Varsayılan olarak, tüm kullanıcıların private bilgisayar kullandığını varsayıyor ve varsayılan olarak 8 saatlik bir zaman aşımı kullanmaktadır.
Bu hafta Exchange Server için duyurulan ZeroDay için birden fazla makale yayınladım, o makalelere aşağıda linklerden ulaşabilirsiniz.
Geçen hafta Exchange Server için paylaşılan CVE-2022-41040 zero-day, RCE (uzaktan kod çalıştırma) zincirinin bir parçası olarak kritik sınıflandırıldı. Microsoft henüz tam bir güvenlik güncellemesi yayımlamadan önce acil geçici çözümler (mitigations) sundu ilk başta manuel regex bloklama, sonrasında bu işlemi otomatikleştiren EOMTv2.ps1 script’i. İlk yayımlanan Regex bypass edildi; Microsoft ve GTSC tarafından regex birkaç kere güncellendi. Aşağıda kronolojik gelişme, doğrulama adımları ve hem manuel (IIS URL Rewrite) hem de script tabanlı uygulama rehberi bulunmaktadır.
Exchange Online e-posta kullanıcıları için Phishing, Spam gibi zararlı e-postaları engellemek için filtrelemelerle hizmet vermektedir.
Merhaba, bu yazımda Microsoft Exchange Server ECP (Exchange Control Panel) arayüzünü dış erişime kapatma yöntemlerini adım adım anlatacağım.
MSExchange Server’ın 2013 ve Sonraki sürümlerinde etkili olan iki yeni zero day duyurulmuştu.
Microsoft, MSExchange Server‘ın 2013 ve Sonraki sürümlerinde etki olan iki yeni zero day bildirildiğini duyurdu. Bu iki yeni zero day için CVE-2022-41040 ve CVE-2022-41082 olarak duyuruldu.
Aslında makale başlığı biraz kafa karıştırıcı gibi duruyor, ama ortamınızda bir DR yapınız bulunuyorsa DAG içerisinde bulunan veritabanlarının kopyasını otomatik olarak etkinleştirilmesini engellemek isteyebilirsiniz. Veritabanı kopyasının pasif bir veri merkezinde olması, otomatik etkinleştirmenin engellenmesini istemenizin bir nedeni olabilir. İşi yapamadığı için değil, muhtemelen veritabanının ne zaman farklı bir veri merkezine devredileceğini bilmek istediğiniz ve bunun kendiniz yapılmasını istediğiniz için bu senaryoyu uygulayabilirsiniz.