
Kritikus frissítések és elavult rendszerek veszélyei
Az ügynökségek kiemelik: az elavult, helyben telepített vagy hibrid Exchange-szerverek használata komoly biztonsági kockázatot jelent. Amint sikerül áttérni a Microsoft 365-re, a régi szervereket le kell állítani, mert karbantartásuk elmulasztása súlyos támadási felületet jelenthet a cégek számára. Javasolják a folyamatos monitorozást gyanús tevékenység után, és a vészhelyzeti intézkedések előzetes megtervezését is.
Kibervédelem lépésről lépésre
Fontos intézkedés a rendszergazdai hozzáférések korlátozása, a többfaktoros hitelesítés bevezetése, a szigorú szállítási biztonsági beállítások, illetve a zero trust modellen alapuló védelem. A szervereket folyamatosan naprakészen kell tartani, a már nem támogatott Exchange-verziókról sürgősen migrálni kell, továbbá célszerű bekapcsolni a beépített antispam és antivírus funkciókat.
Részletes technikai ajánlások
Erősíteni kell a hitelesítést a többfaktoros rendszerek mellett a Modern Auth és az OAuth 2.0 alkalmazásával, valamint érdemes a Kerberoszt és az SMB-t használni az NTLM helyett. A TLS-titkosítás, az Extended Protection és a tanúsítványalapú aláírás használata is ajánlott, hogy még biztonságosabbak legyenek a böngészőkapcsolatok. Javasolt a szerepköralapú hozzáférés-szabályozás, a letöltési domainek konfigurálása a CSRF-támadások ellen, és a P2 FROM fejléc módosításának detektálása az e-mail-hamisítás elkerülése érdekében.
A támadók már akcióban vannak
A Microsoft Exchange 2016, 2019 és az Előfizetéses kiadás egy magas kockázatú (CVE-2025-53786) sérülékenységgel is veszélyben van. Egy friss felmérés szerint a szerverek 46%-ában feltörték a jelszavakat, ami majdnem duplája az előző évi adatnak. Hivatalos jelentések szerint államilag támogatott és anyagi érdekből dolgozó hekkercsoportok évek óta kihasználják az Exchange hibáit, legutóbb a ProxyLogon (ProxyLogon, 2021) botrány során is.

 
 
 
 
 
