微软Exchange服务器漏洞缓解措施 - 2021年3月15日更新

本文详细介绍了针对Microsoft Exchange Server多个高危漏洞(CVE-2021-26855等)的临时缓解方案,包括IIS重写规则配置、服务禁用方法和检测脚本使用指南,适用于无法立即安装安全更新的Exchange 2013/2016/2019环境。

Microsoft Exchange Server漏洞缓解措施 - 2021年3月15日更新

更新说明(2021年3月15日):若尚未安装补丁且未实施下述缓解措施,推荐使用一键式工具"Exchange本地缓解工具"作为临时解决方案。

微软强烈建议客户将本地Exchange环境升级至最新支持版本。对于无法立即安装更新的客户,我们提供以下替代缓解技术,帮助需要更多时间修补部署并愿意承担风险和服务功能折衷的Exchange用户。

请注意:若Exchange服务器已遭入侵,这些缓解措施不能作为修复方案,也不能提供完全防护。强烈建议使用检测指南调查Exchange部署状态。建议在实施缓解策略的同时或之后启动调查。

缓解策略选择

推荐方案:安装安全补丁

  • 唯一完整缓解方案,不影响功能
  • 安全更新安装指南:技术社区博客
  • 注意:无法清除已入侵的攻击者

临时缓解措施(适用于Exchange 2013/2016/2019)

  1. 实施IIS重写规则过滤恶意HTTPS请求
  2. 禁用统一消息服务(UM)
  3. 禁用Exchange控制面板(ECP)虚拟目录
  4. 禁用离线地址簿(OAB)虚拟目录

可通过下文所述的ExchangeMitigations.ps1脚本实施或回滚这些措施,但会对Exchange功能产生已知影响。这些措施对当前已知攻击有效,但不保证完全缓解所有漏洞利用方式。

ExchangeMitigations.ps1脚本详解

概述

该脚本包含针对以下漏洞的缓解措施:

  • CVE-2021-26855
  • CVE-2021-26857
  • CVE-2021-27065
  • CVE-2021-26858

需通过提升权限的Exchange PowerShell会话执行。

后端Cookie缓解

  • 适用漏洞:CVE-2021-26855
  • 作用:过滤包含恶意X-AnonResource-Backend和畸形X-BEResource cookie的HTTPS请求
  • 要求:URL重写模块(IIS 10+需v2.1,IIS 8.5及以下需v2.0)
  • 影响:正确安装URL重写模块时无功能影响

统一消息服务缓解

  • 适用漏洞:CVE-2021-26857
  • 影响:导致统一消息/语音邮件服务中断,同时禁用高级监控功能

ECP应用池缓解

  • 适用漏洞:CVE-2021-27065 & CVE-2021-26858
  • 影响:ECP控制面板不可用,需通过远程PowerShell进行管理,禁用高级监控功能

OAB应用池缓解

  • 适用漏洞:CVE-2021-27065 & CVE-2021-26858
  • 影响:离线地址簿不可用,Outlook客户端无法下载,可能导致通讯录数据过时

检测与调查技术

Nmap扫描脚本

  • 检测CVE-2021-26855漏洞状态
  • 验证暴露服务器的补丁和缓解状态

Test-ProxyLogon.ps1脚本

  • 检查Exchange服务器是否存在ProxyLogon攻击迹象
  • 需通过提升权限的Exchange管理Shell运行

Microsoft安全应急响应工具(MSERT)

  • 最新版Microsoft Safety Scanner包含检测Exchange漏洞利用的安全情报更新
  • 提供完全扫描和自定义扫描两种模式:
    • 完全扫描:最彻底但耗时较长
    • 自定义扫描:针对已知恶意文件路径:
      • %IIS安装路径%\aspnet_client\*
      • %Exchange安装路径%\FrontEnd\HttpProxy\owa\auth\*
      • ASP.NET临时文件路径
      • %Exchange安装路径%\FrontEnd\HttpProxy\ecp\auth\*

这些修复步骤对已知攻击模式有效,但不保证完全缓解所有漏洞利用方式。Microsoft Defender将持续监控并提供最新安全更新。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计