A orientação
A orientação afirma que os administradores devem tratar os servidores Exchange locais como estando “sob ameaça iminente” e relaciona as principais práticas para administradores:
- Primeiro, observa, “a defesa mais eficaz contra a exploração é garantir que todos os servidores Exchange estejam executando a versão mais recente e a Atualização Cumulativa (CU)”;
- Ele ressalta que o Microsoft Exchange Server Subscription Edition (SE) é a única versão local do Exchange com suporte, uma vez que a Microsoft encerrou o suporte para versões anteriores em 14 de outubro de 2025;
- Ele insta os administradores a garantirem que a Microsoft Serviço de Mitigação de Emergência permanece habilitado para a entrega de mitigações provisórias;
- Ele incentiva os administradores a estabelecerem uma linha de base de segurança para Exchange Server, clientes de email e Windows. Manter uma linha de base de segurança permite que os administradores identifiquem sistemas não conformes e aqueles com configurações de segurança incorretas, além de permitir que executem correções rápidas que reduzam a superfície de ataque disponível para um adversário;
- Ele aconselha os administradores a habilitar a proteção integrada, como o Microsoft Defender Antivirus e outros recursos do Windows, se não estiverem usando software de segurança de terceiros. O Application Control for Windows (App Control for Business e AppLocker) é um importante recurso de segurança que fortalece a segurança dos servidores Exchange, controlando a execução de conteúdo executável, acrescenta o conselho;
- Ele insta os administradores a garantir que apenas estações de trabalho administrativas dedicadas e autorizadas tenham permissão para acessar ambientes administrativos do Exchange, inclusive por meio do PowerShell remoto;
- Ele diz aos administradores para fortalecerem a autenticação e a criptografia para verificação de identidade;
- Aconselha que a Proteção Estendida (EP) seja configurada com configurações TLS e NTLM consistentes. Isso faz com que o EP opere corretamente em vários servidores Exchange;
- Ele aconselha os administradores a garantir que a configuração padrão para o cabeçalho P2 FROM esteja habilitada, para detectar manipulação e falsificação de cabeçalho;
- Ele diz que os administradores devem ativar o HTTP Strict Transport Security (HSTS) para forçar todas as conexões do navegador a serem criptografadas com HTTPS.
Dado o número de opções de configuração disponíveis, pode ser difícil para muitas organizações selecionar a configuração de segurança ideal para sua organização específica no momento da instalação, admite Beggs. Isto se torna mais complexo, disse ele, se as implementações ocorrerem em um modelo de serviços compartilhados onde o servidor Exchange está hospedado na nuvem e pode ser configurado e mantido por terceiros, e a responsabilidade por uma configuração segura não é clara.
“Um aspecto pouco reconhecido da configuração segura do Exchange é que a aplicação de patches e atualizações do fornecedor pode redefinir ou alterar algumas informações de configuração de segurança”, observou ele. Embora a orientação exorte os administradores a “aplicarem linhas de base de segurança”, Beggs disse que eles deveriam verificar se a linha de base de segurança correta foi aplicada. E, acrescentou, eles deveriam revisar as definições de configuração pelo menos trimestralmente.
Fonte: Computer World




