Một số biện pháp chặn dạng Email lừa đảo- Email Phishing

1.Cấu hình Bộ lọc Anti-Spam trên Email Gateway

  • FortiGate của bạn có thể tích hợp tính năng FortiMail hoặc bộ lọc email để chặn các dạng email lừa đảo. Bạn cần bật các tính năng như IP Reputation, Content Filtering, và DNS Blacklist.
  • Content Filtering: Thiết lập bộ lọc để quét nội dung email có từ khóa như “Mật khẩu hết hạn”, “Cập nhật tài khoản”, “Nhấp vào đăng nhập”, nhằm phát hiện những cụm từ thường gặp trong các email lừa đảo.
  • Domain-based Authentication (DMARC, DKIM, SPF): Xác thực nguồn gửi email để phát hiện email giả mạo từ tên miền hợp pháp.

2. Cấu hình Bộ lọc Nội dung (Content Filtering) trong Outlook hoặc Mail Server

  • Tạo quy tắc (rule) dựa trên các cụm từ phổ biến trong email lừa đảo. Ví dụ: “Mật khẩu hết hạn”, “Cập nhật tài khoản”, và tự động đưa các email có nội dung tương tự vào thư mục spam.

3. Cảnh báo Người dùng

  • Đào tạo nhân viên nhận diện các email lừa đảo. Họ nên kiểm tra các email yêu cầu nhấp vào liên kết hoặc cung cấp thông tin cá nhân. Thông báo các dấu hiệu của email giả mạo như:
    • Nội dung khẩn cấp, yêu cầu hành động ngay lập tức.
    • Các liên kết hoặc địa chỉ email không phải từ nguồn chính thống.
    • Lỗi chính tả hoặc ngữ pháp kỳ lạ.

4. Xác thực Nhiều Yếu Tố (MFA)

  • Triển khai MFA để tăng cường bảo mật cho các tài khoản email. Ngay cả khi thông tin tài khoản bị lộ, tin tặc vẫn không thể đăng nhập nếu không có mã xác thực bổ sung.

5. Báo cáo và Cảnh báo

  • Nếu nhận được email lừa đảo, báo cáo ngay lập tức cho quản trị viên IT. Tạo cảnh báo trong hệ thống để theo dõi các hoạt động bất thường hoặc phát tán email tương tự từ nguồn gửi tương tự.

6. Công cụ Bảo vệ Endpoint

  • Sử dụng công cụ bảo mật như FortiClient hoặc phần mềm bảo vệ khác để phát hiện và chặn các email lừa đảo trước khi đến người dùng.

Việc kết hợp nhiều phương pháp sẽ giúp chặn và giảm thiểu rủi ro từ những email lừa đảo như vậy.

Mô hình tổng quát

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

Cập Nhật Lộ Trình Sản Phẩm Exchange Server

Ngày 07 tháng 05 năm 2024, Microsoft sẽ cung cấp bản cập nhật về lộ trình sản phẩm dành cho Microsoft Exchange Server và các cột mốc tiếp theo trong hành trình Exchange Server nhằm hỗ trợ các nhu cầu cụ thể của khách hàng tại chỗ, nhà cung cấp dịch vụ lưu trữ và các đối tác khác. Đây là những gì lộ trình như sau:

  • Microsoft sẽ phát hành một Bản cập nhật tích lũy (CU) cuối cùng cho Exchange Server 2019—H2 CU 2024 hay còn gọi là CU15—vào cuối năm nay.
  • Microsoft sẽ phát hành Phiên bản Exchange Server Subscription Edition (Exchange Server SE) vào đầu quý 3 năm dương lịch 2025.
  • Microsoft sẽ phát hành CU đầu tiên cho Exchange Server SE—CU1—vào cuối năm 2025.

Exchange Server 2019 CU15

CU15 sẽ giới thiệu các tính năng và thay đổi mới để hỗ trợ việc phát hành RTM của Exchange Server SE.

Tính năng mới trong Exchange Server 2019 CU15

  • Thêm hỗ trợ cho Bảo mật lớp vận chuyển (TLS) 1.3 . TLS 1.3 loại bỏ các thuật toán mã hóa lỗi thời, cải thiện tính bảo mật so với các phiên bản cũ hơn và nhằm mục đích mã hóa càng nhiều thao tác bắt tay càng tốt.
  • Giới thiệu lại quản lý chứng chỉ trong trung tâm quản trị Exchange (EAC) . Quản trị viên có thể tạo yêu cầu chứng chỉ mới, hoàn thành yêu cầu sau khi nhận được chứng chỉ từ nhà cung cấp của họ, xuất chứng chỉ dưới dạng tệp PFX và nhập chứng chỉ từ tệp PFX.

Những thay đổi để hỗ trợ Phiên bản Exchange Server Subscription Edition (SE) thuê bao

  • Loại bỏ hỗ trợ cùng tồn tại với Exchange 2013 . Do Exchange 2013 đã hết vòng đời vào năm ngoái và do Exchange Server SE không hỗ trợ cùng tồn tại với bất kỳ phiên bản không được hỗ trợ nào nên để chuẩn bị cho những gì tiếp theo, chúng tôi sẽ xóa hỗ trợ cho Exchange Server 2013. Khách hàng nên xóa máy chủ Exchange 2013 trước khi cài đặt Exchange 2019 CU15 hoặc Exchange Server SE RTM trở lên. Nếu phát hiện Exchange 2013 trong môi trường, Thiết lập trong CU15 và Exchange Server SE sẽ dừng và hiển thị thông báo lỗi về hiệu ứng này.
  • Hỗ trợ key sản phẩm mới . Cần phải lấy khóa sản phẩm mới cho các vai trò máy chủ khác, ngoại trừ các máy chủ Kết hợp sẽ tiếp tục nhận được giấy phép và khóa sản phẩm miễn phí thông qua Trình hướng dẫn Cấu hình Kết hợp. CU15 bổ sung hỗ trợ cho các khóa mới này, sẽ có sẵn khi Exchange Server SE có sẵn.
  • Hỗ trợ cho Windows Server 2025 . Hiện nay, Exchange 2019 có thể được cài đặt trên Windows Server 2019 và Windows Server 2022. CU15 sẽ giới thiệu hỗ trợ cho Windows Server 2025 (khi hệ điều hành đạt GA vào cuối năm nay).

Những thay đổi bổ sung dự kiến ​​​​trong CU15 bao gồm:

  • Cập nhật Visual C++ có thể phân phối lại lên phiên bản đi kèm với Visual Studio 2022
  • Loại bỏ hỗ trợ cho UCMA 6.0 và tính năng nhắn tin tức thời trong Outlook trên web
  • Thành phần Windows MSMQ sẽ không còn được cài đặt bởi Setup
  • Những cải tiến trong việc tích hợp Exchange Server AMSI
  • Thêm file PDF vào Exchange Server CBC hỗ trợ mã hóa .

Exchange Server Subscription Edition (SE)

Exchange Server SE, bản phát hành tiếp theo của Microsoft Exchange Server, sẽ có sẵn để tải xuống từ trung tâm quản trị Microsoft 365 (trước đây là Trung tâm dịch vụ cấp phép số lượng lớn của Microsoft ) vào đầu quý 3 năm 2025. Mô hình cấp phép được Exchange Server SE sử dụng là giống như Phiên bản đăng ký SharePoint Server , yêu cầu giấy phép đăng ký hoặc giấy phép có Bảo hiểm phần mềm đang hoạt động cho giấy phép máy chủ và người dùng. Chúng tôi sẽ tiếp tục cung cấp khóa và giấy phép máy chủ Kết hợp miễn phí, sẽ tiếp tục được phân phối bằng Trình hướng dẫn Cấu hình Kết hợp .

Các yêu cầu về phần cứng và hệ điều hành cho Exchange Server SE giống như Exchange 2019 CU15, bổ sung hỗ trợ cho Windows Server 2025.

Bản phát hành RTM của Exchange Server SE sẽ không yêu cầu bất kỳ thay đổi nào đối với Active Directory khi nâng cấp từ Exchange Server 2019. Không có thay đổi nào về lược đồ Active Directory ngoài những thay đổi trong Exchange Server 2019 và chúng tôi sẽ tiếp tục hỗ trợ cấp độ chức năng nhóm của Windows Server 2012 R2 .

Cuối cùng, Exchange Server SE sẽ được hỗ trợ theo chính sách hỗ trợ vòng đời hiện đại .

Chi tiết phát hành-Release Details

Để cho phép áp dụng và triển khai nhanh chóng, bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với (ví dụ: mã chính xác giống như) Exchange Server 2019 CU15, ngoại trừ những thay đổi sau:

  • Thỏa thuận cấp phép, tệp RTF chỉ hiển thị trong phiên bản GUI của Cài đặt, sẽ được cập nhật.
  • Tên sẽ thay đổi từ Microsoft Exchange Server 2019 thành Microsoft Exchange Server Subscription Edition.
  • Số bản dựng và phiên bản sẽ được cập nhật.

Xin lưu ý rằng:

  • Nếu bất kỳ Bản cập nhật bảo mật (SU) nào được phát hành trước CU15 thì những bản cập nhật đó sẽ được tích hợp vào CU15.
  • Nếu bất kỳ SU nào được phát hành sau CU15 thì bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với Exchange 2019 CU15 cộng với SU mới nhất. Nếu bạn đang sử dụng CU15, tức là nơi bạn nên đến, thì bạn cũng phải chạy SU mới nhất được phát hành sau CU15, nhờ đó duy trì mã tương đương với bản phát hành RTM.

Nâng cấp lên Exchange Server SE từ các phiên bản trước

To help further accelerate in-place upgrades, in addition to being code equivalent, Exchange Server SE will support two types of upgrades: in-place upgrade and legacy upgrade.

Để giúp đẩy nhanh hơn nữa việc nâng cấp tại chỗ (in-place upgrades), ngoài tính năng tương đương về mã, Exchange Server SE sẽ hỗ trợ hai loại nâng cấp: nâng cấp tại chỗ và nâng cấp kế thừa (legacy upgrade).

In-place upgrade

Cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange Server 2019 sang Exchange Server SE là thực hiện nâng cấp tại chỗ. Trải nghiệm nâng cấp giống hệt như cài đặt CU. Sau khi máy chủ đang chạy Exchange Server SE, máy chủ sẽ được cập nhật với nhịp cập nhật của chúng tôi là hai CU mỗi năm (trong H1 và H2).

Legacy upgrade

Exchange Server SE cũng hỗ trợ các nâng cấp kế thừa , bao gồm việc xây dựng cơ sở hạ tầng mới cũng như di chuyển các không gian tên và hộp thư sang cơ sở hạ tầng mới đó. Một số quy trình này được sử dụng trong các trường hợp khác, chẳng hạn như khi thay thế phần cứng máy chủ hoặc khi bạn muốn sử dụng phiên bản Windows Server mới hơn và các quy trình đó tiếp tục được hỗ trợ trong Exchange Server SE.

Nếu tổ chức của bạn hiện đang chạy Exchange 2016 và bạn muốn tiếp tục chạy Exchange tại chỗ thì bạn phải thực hiện ít nhất một bản nâng cấp kế thừa nữa.

Để đảm bảo di chuyển kịp thời từ Exchange 2016 sang Exchange Server SE, chúng tôi khuyên bạn nên thực hiện nâng cấp cũ từ Exchange 2016 lên Exchange 2019 càng sớm càng tốt. Khi đang chạy Exchange 2019, bạn có thể thực hiện nâng cấp tại chỗ nhanh chóng và dễ dàng lên Exchange Server SE.

Update Paths for Exchange 2019 CU15 and Exchange Server SE

Giống như tất cả các phiên bản trước, Exchange Server SE có thể được sử dụng để tạo một tổ chức Exchange tại chỗ mới từ đầu và/hoặc có thể cùng tồn tại trong một tổ chức Exchange chỉ bao gồm các phiên bản được hỗ trợ (ví dụ: Exchange 2016 CU23 và/hoặc Exchange 2019 CU14 hoặc sau đó). Nó không thể được đưa vào tổ chức Exchange với các phiên bản không được hỗ trợ.

Dưới đây là bảng tóm tắt các đường dẫn có sẵn dựa trên (các) phiên bản bạn đang chạy:

VersionExchange 2019 CU15Exchange Server (SE)
Máy chủ trao đổi 2013Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ, xóa Exchange 2013 và cập nhật lên Exchange 2019 CU15 khi khả dụng.Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng, xóa Exchange 2013 và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Máy chủ Exchange 2016 CU23Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Exchange Server 2016 CU22 trở về trướcKhông được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn; hoặc cập nhật lên Exchange 2016 CU23 ngay bây giờ, sau đó nâng cấp lên Exchange 2019 CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2016 CU23 và/hoặc nâng cấp lên Exchange 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE khi có sẵn.
Exchange Server 2019 CU14 trở lênCập nhật máy chủ CU14 lên Exchange 2019 CU15 khi khả dụng.Nâng cấp tại chỗ lên Exchange Server SE.
Máy chủ Exchange 2019 CU13Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Exchange Server 2019 CU12 trở về trướcKhông được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Bảng 1 – Cập nhật đường dẫn tới Exchange Server 2019 CU15 và Exchange Server SE

Exchange Server SE CU1

Exchange Server SE sẽ được phục vụ với nhịp độ hiện tại là hai CU mỗi năm. Vào tháng 10 năm 2025, chúng tôi dự kiến ​​sẽ phát hành Exchange Server SE CU1. Exchange Server SE CU1 dự kiến ​​sẽ có những thay đổi sau:

  • Kerberos để liên lạc giữa máy chủ với máy chủ
  • Thêm hỗ trợ cho API quản trị và ngừng sử dụng RPS
  • Xóa Outlook mọi nơi
  • Loại bỏ hỗ trợ cùng tồn tại với các phiên bản trước đó

Kerberos for server-to-server communication

Giao thức xác thực mặc định được sử dụng để liên lạc giữa các máy chủ Exchange sẽ sử dụng Kerberos thay vì NTLMv2. Trong CU1, Thiết lập sẽ kích hoạt Kerberos (cụ thể là auth = Negotiate:Kerberos) trên tất cả các thư mục ảo của máy chủ Exchange trên máy chủ đang được cài đặt.

Admin API and RPS deprecation

API quản trị, một bộ API dựa trên REST để cho phép quản lý máy chủ Exchange từ xa sẽ được giới thiệu. PowerShell từ xa (RPS) sẽ được hỗ trợ trong CU1 nhưng không được dùng nữa trong các CU sau này.

Removing Outlook Anywhere

Exchange Online và Microsoft 365 đã loại bỏ hỗ trợ cho Outlook Anywhere (còn gọi là RPC qua HTTP) vài năm trước và bắt đầu từ CU1, Outlook Anywhere sẽ bị loại bỏ khỏi Exchange Server SE. Thay đổi này có thể ảnh hưởng đến mọi phần bổ trợ Outlook của bên thứ ba vẫn sử dụng giao thức này.

Loại bỏ hỗ trợ cùng tồn tại với tất cả các phiên bản trước

Vào thời điểm CU1 được phát hành, Exchange Server SE sẽ là phiên bản duy nhất được hỗ trợ. Vì tất cả các phiên bản trước đó sẽ không được hỗ trợ tại thời điểm đó, nên Thiết lập trong CU1 sẽ chặn sự tồn tại chung với bất kỳ phiên bản nào khác ngoài Exchange Server SE RTM trở lên.

Call to Action

Chuyển sang Exchange Server 2019 CU14 ngay hôm nay:

  • Nếu muốn chạy Exchange Server, hãy chuyển sang Exchange Server 2019 CU14 trên Windows Server 2022 ngay hôm nay.
  • Nếu bạn muốn đợi Windows Server 2025, hãy chuyển sang Exchange Server 2019 CU15 ngay khi có hệ điều hành mới.

Nếu bạn đang chạy Exchange Server 2019, hãy cập nhật máy chủ Exchange của bạn bằng cách luôn chạy CU được hỗ trợ và SU mới nhất cũng như các bản cập nhật mới nhất cho hệ điều hành Windows, đồng thời thường xuyên chạy Exchange Health Checker .

Vì Windows Server 2019 sắp hết vòng đời vào tháng 1 năm 2029 nên các triển khai mới của Exchange Server 2019 CU15 và Exchange Server SE RTM được khuyên nên cài đặt trên Windows Server 2022 hoặc Windows Server 2025 nếu có.

Câu hỏi thường gặp

Câu hỏi: Exchange Server SE sẽ được phát hành rất sớm trước khi phiên bản hiện tại của tôi (Exchange 2016 hoặc Exchange 2019) hết hạn sử dụng; làm thế nào tôi có thể nâng cấp kịp thời?

Trả lời: Cách tiếp cận của chúng tôi đối với bản phát hành RTM của Exchange Server SE cho phép bạn nâng cấp nhanh hơn các bản phát hành trước đó. Chúng tôi khuyên tất cả khách hàng nên thực hiện nâng cấp tại chỗ từ Exchange 2019. Đây là cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange 2019 sang Exchange Server SE và trải nghiệm cũng giống như cài đặt CU.

Câu hỏi: Liệu Microsoft có gia hạn ngày hết hạn sử dụng, cung cấp hỗ trợ mở rộng hoặc cung cấp Bản cập nhật bảo mật mở rộng (ESU) cho Exchange 2016 hoặc Exchange 2019 không?

Trả lời: Không, chúng tôi sẽ không gia hạn ngày hết hạn sử dụng của Exchange 2016 hoặc Exchange 2019 và chúng tôi cũng không cung cấp hỗ trợ mở rộng hoặc ESU cho cả hai phiên bản. Những nỗ lực của chúng tôi tập trung vào việc đảm bảo rằng bản phát hành Exchange Server SE cũng như trải nghiệm nâng cấp tại chỗ được liền mạch cho khách hàng chạy Exchange 2019. Chúng tôi thực sự khuyên tất cả khách hàng Exchange 2016 muốn duy trì tại chỗ nên nâng cấp lên Exchange 2019 sớm nhất có thể.

Câu hỏi : Tôi đang chuyển từ Exchange 2016 sang Exchange 2019 theo khuyến nghị của Microsoft và tôi dự định thực hiện nâng cấp tại chỗ lên Exchange Server SE khi có sẵn. Tôi có nên triển khai CU14 trên Windows Server 2022 ngay bây giờ hay đợi đến cuối năm nay và triển khai CU15 trên Windows Server 2025 RTM?

Trả lời: Windows Server 2022 và Windows Server 2025 (khi được phát hành) là các hệ điều hành được hỗ trợ cho Exchange Server 2019 CU15 và Exchange Server SE và đối với Exchange, không có sự khác biệt nào về cách sử dụng thành phần hoặc tính năng của Windows Server. Sự khác biệt chính từ góc độ máy chủ Exchange là vòng đời, trong đó Windows Server 2025 hết vòng đời vài năm sau Windows Server 2022 .

Phương nguyễn dịch

Nguồn: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/4132742

Bản cập nhật hotfix (HU) Exchange Server 23 tháng 4 năm 2024

Microsoft đã phát hành Bản cập nhật Hotfix (HU) cho phép hỗ trợ các vấn đề về chức năng và địa chỉ mới trong Bản cập nhật bảo mật (SU) tháng 3 năm 2024

Áp dụng phiên bản:


Exchange Server 2019 CU13 and CU14
Exchange Server 2016 CU23

Điểm mới bản HU


HU tháng 4 năm 2024 giới thiệu hỗ trợ Chứng chỉ elliptic curve cryptography (ECC) và xác thực Hybrid modem cho Outlook trên web và ECP.

Vấn đề được giải quyết

Microsoft vẫn đang tìm cách khắc phục một sự cố khác khiến việc in lịch trong OWA có thể không hoạt động trừ khi sử dụng phím tắt CTRL+P.
Một số tính năng bản HU Exchange lần này

jsisen

phuongit

exchangeserver

exchangeserverHU

exchangeserver2019CU14

UpdateexchangeHU

Active Directory operation failed… the object already exists” when installing Exchange Server

Mô tả lỗi

Exchange server 2019 /PrepareAD or installing Cumulative Updates [ CUxx ] fail with the error,

while running Organization Preparation

Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD

The following error was generated when “$error.Clear();
install-AdministrativeGroup -DomainController $RoleDomainController

” was run: “Active Directory operation failed on Servername.domain.com. The object

‘CN=Folder Hierarchies, CN=Exchange Administrative Group (FYDIBOHF23SPDLT),

CN=Administrative Groups, CN=Exchange Organization,CN=Microsoft Exchange,

CN=Services,CN=Configuration, DC=Domain,DC=Com’ already exists.”

The Exchange Server setup operation didn’t complete. More details can be found in ExchangeSetup.log

located in the <SystemDrive>:\ExchangeSetupLogs folder. Exchange Server setup encountered an error.

Root Case

This error occur when the “CN= Public Folders” container underneath ‘CN=Folder Hierarchies has been

deleted from Active Directory. use the ADSI Edit, or a similar tool (LDP), to determine whether the Public

Folders container exists. The Public folder object can be found at:

CN=Configuration,CN=Services,CN=Microsoft Exchange,CN=Your Exchange Organization,

CN=Administrative Groups,CN=Administrative group,CN=Exchange Administrative Group

(FYDIBOHF23SPDLT), CN=Folder Hierarchies

Thủ tục xử lý

The workaround is to manually create a new msExchPFTree object in the Folder Hierarchy and set the msExchPFTreeType value to 1.  Here’s how to do that:

  • Run ADSIEdit.msc on a domain server with the AD Directory Services Tools (RSAT-ADDS) installed.  Your Exchange 2013 server should do fine.
  • Expand the following path:
    • Configuration [<domainController>.contoso.com]
    • CN=Configuration,DC=contoso,DC=com
    • CN=Services
    • CN=Microsoft Exchange
    • CN=<OrganizationName>
    • CN=Administrative Groups
    • CN=Exchange Administrative Group (FYDIBOHF23SPDLT)
    • CN=Folder Hierarchies
  • Right-click Folder Hierarchies and select New Object.
  • Select the msExchPFTree class object and click Next.
  • Enter any value for the cn (Common Name) value, such as PF.
  • Right-click the newly created msExchPFTree object and select Properties.
  • On the Attribute Editor tab, click msExchPFTreeType, and then click Edit.
  • In the Value box type 1, and then click OK two times.
  • Exit the ADSI Edit tool.

Good luck

Source: 1. Exchange Server 2013 /PrepareAd or Cumultive update installation fails. | Microsoft Learn

Exchange Server CU14 2019

Nghỉ Tết cũng cập nhật thông tin cho ae:

Ngày 13/02/2024 MS đang công bố tính khả dụng của Bản cập nhật tích lũy H1 2024 (CU) cho Exchange Server 2019 (hay còn gọi là CU14). CU14 bao gồm các bản sửa lỗi cho các sự cố được khách hàng báo cáo, thay đổi bảo mật và tất cả các Bản cập nhật bảo mật (SU) đã phát hành trước đó.

Cài đặt Bản cập nhật tích lũy ngay lập tức để giải quyết các vấn đề được tìm thấy trong Exchange Server 2019 và bảo vệ môi trường của bạn.

1. Với Exchange 2019 CU14 khi cài mặt định enable Extended Protection hoặc chúng ta không muốn bật thêm tham số /DoNotEnableEP or /DoNotEnableEPFEEWS trong quá trình setup

2. Hỗ trợ .NET Framework 4.8.1 trên Windows Server 2022

3. TLS 1.3 dự kiến EX2019CU15

4. Lưu ý sau phiên bản sẽ không hỗ trợ bản vá bảo mật trong tương lai: EX2019CU12, EX2016CU22.

CVE dưới đây được giải quyết bằng Bản cập nhật tích lũy:

🛡️ CVE-2024-21410 – Microsoft Exchange Server nâng cao lỗ hổng đặc quyền

Xin lưu ý rằng CVE-2024-21410 cũng áp dụng cho Exchange Server 2016. Đối với các máy chủ Exchange 2016, hãy làm theo Cấu hình Bảo vệ Mở rộng Windows trong Máy chủ Trao đổi nếu Bảo vệ Mở rộng chưa được bật trong tổ chức của bạn

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt.

P/s: Khuyến cáo Quản trị viên cần triển khai cập nhật trong môi trường Lab trước khi thực hiện triển khai update trong môi trường Production

#jsisen

#phuongit

#exchangeserver

#exchangeserver24H1

#exchangeserver2019CU14

#exchangecu

#sharing

Thông tin bản cập nhật bảo mật(SU) Tháng 11/2023 Exchange Server

Ngày 14/11/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy:

  • Exchange Server 2016 CU22, CU23 (KB5032147)
  • Exchange Server 2019 CU13 (KB5032146)

Giải Quyết

1/ Certificate signing of PowerShell serialization payload được bật mặt định.
2/ Fix Lỗi hổng Exchange Server 2016 & Exchange Server 2019 :
CVE-2023-36439 – Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36050 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36039 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36035 – Microsoft Exchange Server Spoofing Vulnerability
3/ Fix lỗi Exchange Server 2019
Lỗi khi chạy lệnh RBAC trên CMD liên quan Serialization payload signing
Unable to migrate mailbox as communication error parameter exception occurs
4/ Fix lỗi Exchange Server 2016
InvalidResponseException when you try to run Export-UMPrompt


Một số lỗi sau khi vá bản SU tháng 11 này:


Một số lệnh ghép sẽ bị lỗi trên máy remote có công cụ Management Tools nhưng không phải MBX như:

Get-MailboxDatabase | Get-MailboxStatistics

Get-MailboxDatabase | Get-Mailbox

Get-MailboxDatabase | Test-ExchangeSearch

Get-Mailbox | Get-CalendarDiagnosticLog

Get-PublicFolderClientPermission | Remove-PublicFolderClientPermission


Chạy lệnh RedistributeActiveDatabases.ps1 or StartDagServerMaintenance.ps1 trong môi trường DAG sẽ bị lỗi, MS hứa chưa có bản vá 🙂 chờ bản sau.
Có thể gây lỗi chạy lệnh EMS trong Exchange Powershell.

Khuyến Nghị


Nên Test kỹ lab trước khi chạy môi trường Production cân nhắc giữa bảo mật và an toàn.
Hiện tại chưa khuyến cáo cập nhật với các lỗi trên. Vì theo ghi nhận nhiều ae bị lỗi :).
Nếu bắt buộc cập nhật hãy đảm bảo rằng Exchange Auth Certificate hợp lệ trước khi cài đặt bản cập nhật bảo mật (SU). Bạn có thể sử dụng tập lệnh MonitorExchangeAuthCertificate.ps1 để thực hiện kiểm tra nhanh.

Cài đặt bản vá

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

Tham khảo link comment
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2023-exchange-server-security-updates/ba-p/3980209
https://aka.ms/MonitorExchangeAuthCertificate

Description of the security update for Microsoft Exchange Server 2016: November 14, 2023 (KB5032147) – Microsoft Support

Description of the security update for Microsoft Exchange Server 2019 and 2016: November 14, 2023 (KB5032146) – Microsoft Support

jsisen

viettechgroupvn

phuongit

exchangeserver

MỘT SỐ BIỆN PHÁP NGĂN NGỪA VÀ CHỐNG SPAM EMAIL SERVER EXCHANGE

MỘT SỐ BIỆN PHÁP NGĂN NGỪA HỆ THỐNG CHỐNG SPAM EMAIL SERVER EXCHANGE

Hệ thống Email Server Exchange Server Nhà làm (On-Premises) Để ngăn chặn spam trên máy chủ Exchange Server, bạn có thể thực hiện một số biện pháp phòng ngừa và bảo mật. Dưới đây là một số gợi ý mà Phương Nguyễn chia sẻ từ kinh nghiệm thực tế nhé:

Sử dụng các bộ lọc chống spam:

  • Kích hoạt và cấu hình các tính năng chống spam tích hợp của Exchange. Bật Antispam nội tại của Exchange sẵn có cũng quét khá ok.
  • Cấu hình thêm 1 số tính năng của Antispam protection: Content filter, Sender Filter, sender id, Recipient, attachment,…
  • Nếu có tiền thì nên xem xét việc triển khai các giải pháp bộ lọc chống spam bên ngoài phần cứng hay appliance phần mềm: SpamAssassin, Barracuda, hoặc Proofpoint, FortiMail,
  • Giải pháp mail gateway đối tác thứ 3:
    • Microsoft Exchange Server 2019.
    • Paubox.
    • Mimecast Email Security with Targeted Threat Protection.
    • Cisco Secure Email Threat Defense.
    • FortiMail.
    • Symantec Email Security.Cloud.
    • Cloudflare Area 1 Security.
    • Barracuda Email Security Gateway.

Cập nhật phần mềm và bảo mật:

  • Đảm bảo bạn đang sử dụng phiên bản Exchange Server mới nhất và đã áp dụng tất cả các bản vá bảo mật (CU, SU), bằng cách theo dõi thường xuyên trên trang Microsoft Exchange check bản vá.
  • Theo dõi và thường xuyên cập nhật phần mềm chống virus và bảo mật trên máy chủ chạy Exchange.

Cấu hình xác thực người gửi bằng cách cấu hình bảo mật DNS cho Email:

  • Kích hoạt các cơ chế xác thực như SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), và DMARC (Domain-based Message Authentication, Reporting, and Conformance), IP resever (PTR)
  • Xác minh và thiết lập các quy tắc xác thực người gửi trong các bộ lọc spam.
  • Nếu tự làm email không có email gateway nên tìm IP sạch tí.

Quản lý danh sách đen (blacklist) và trắng (whitelist):

  • Thiết lập các quy tắc để tự động thêm địa chỉ email vào danh sách đen hoặc trắng dựa trên các tiêu chí cụ thể.
  • Kiểm tra định kỳ và cập nhật danh sách đen và trắng của bạn.
  • Ngoài ra 1 số hãng dbspam hoặc trang Spam phải mua thêm gở spam blocklist hoặc add ip mail server vào Whitelist (nhất là ông UCEPROTECT phải mua gở), nếu trang spam free thì email gở spam,
  • Thường xuyên dùng các công cụ kiểm tra xem IP có spam không nhé: Mxtoolbox, dnschecker, Testtls, spamhaus, Barracuda, Spamcop,..Dĩ nhiên phổ biến thôi còn nhiều các bạn có thể tìm thêm.

Quản lý và đào tạo người dùng cuối:

  • Các giải pháp công nghệ tốt đến đâu thì con người vận hành và sử dụng cũng là users nên yếu tố con người cũng quyết định thành công trong việc góp phần ngăn ngừa.
  • Cung cấp hướng dẫn và đào tạo người dùng về cách nhận biết và xử lý email spam, fishing email.
  • Khuyến khích họ không mở các đính kèm từ nguồn không rõ, click link nặc danh dẫn tới spam hoặc mã hoá dữ liệu.

Kiểm soát đồng bộ hóa (synchronization):

  • Hạn chế quá trình đồng bộ hóa với các danh bạ không tin cậy và ngăn chặn các kết nối không mong muốn từ các nguồn không rõ.

Giám sát log và thống kê:

  • Thường xuyên theo dõi các log và bản thống kê để phát hiện các hoạt động bất thường từ Log của Exchange transport, Ngoài các công cụ sẵn có của Exchange Server: Message tracking. Có thể dùng ManageEngine Exchange Reporter Plus khá ok dĩ nhiên phải tốn phí 😊
  • Thực hiện giám sát thời gian thực để nhanh chóng phát hiện và xử lý các vấn đề liên quan đến spam.

Sử dụng các giải pháp chống thấp hóa (greylisting):

  • Cài đặt các giải pháp chống thấp hóa để tạm thời chặn các email từ nguồn chưa được xác minh, và chỉ chấp nhận chúng khi được gửi lại từ cùng một nguồn. Này gần giống mục 3, dùng thêm các giải pháp tốn tiền

Rules Transport Exchange Server

Có thể tận dụng tạo các bộ lộc rules sẵn có của Exchange vẫn có khả năng ngănn chặn được nhiều đó, Mình nghỉ bộ công cụ này khá mạnh mọi người cần khai thác triệt để vì miễn phí mà có sẵn tận dụng có gì sài nấy trước khi đầu tư.

Lời Kết cho bài post

Bảo mật email là câu chuyện muôn thuở và nhiều tầng nhiều lớp, dĩ nhiên tuỳ thuộc vào nhu cầu và ngân sách doanh nghiệp nếu lên Cloud Email Online (Google Workspace, MS365-Microsoft Defender for Office 365 công nghệ mới XDR..) thì khá tốt rồi.

Bài post này chỉ đề cập đến giải pháp email Server Exchange nhà làm (On-Premise). Chúng ta đi từ trong ra ngoài theo các tầng thì có thể gôm lại các cách phòng chống spam cho Email như sau:

  • Tầng 1: Nội tại email Exchange Server có Antispam and antimalware sẵn có free, dĩ nhiên phải cấu hình và bật lên (Content filter, Sender, IP reputation,..).
  • Tầng 2: Rules transport Exchange có sẵn free chỉ tốn cơm suy nghĩ, spam đâu block đó
  • Tầng 3: tầng cài thêm phần mềm thứ ba nếu không nhiều tiền mua phần cứng: Antispam của ESET Mail Security, Symantec tích họp email security, McAFee,..
  • Tầng 4 tường lửa nếu có sẵn: Forgiate mua tính năng hoặc sài hẵn phần cứng mail gateway như của Baracuda, Sophos, Fortimail, hoặc đẩy thẳng mail relay Cloud Online: Microsoft, GG, Amazon SES, SendinBlue, DNSexit,..Nhiều lắm mà tốn tiền 😊

..

Lưu ý rằng không có biện pháp nào là hoàn toàn hiệu quả 100% trong việc ngăn chặn spam, vì vậy việc kết hợp nhiều biện pháp cùng một lúc là quan trọng.

Bài Post mang tính chất chủ quan tham khảo va chắc lọc từ kinh nghiệm cá nhân, anh em nào có khác hãy comment để thảo luận nhé.

Phương Nguyễn

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Microsoft_Exchange_(2019-present).svg

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Mô hình

D:\DOCUMENTS\EXCHANGE2019\SoDo-DAG 2019.jpg

Lab

ServerName

IP Address

SM

GW

DNS

Roles

DC2019-01

10.10.11.1

24

10.10.11.254

10.10.11.1

Domain Controller 2019

EX2019-01

10.10.11.3

24

10.10.11.254

10.10.11.1

Exchange 2019

Tài nguyên

ServerName

RAM

CPU

HDD

VMLSRVAD19-01

4G

1

127G

EX19

10G

2

127G

Cài đặt WS server 2019 core

Xem tài liệu tạo máy ảo tại đây 2018-11-05-HUONG DAN TAO VM TREN HYPER-V ON WINDOWS SERVER 2016.pdf

Chuẩn bị Domain controller 2019

Task Description

Screenshot

Logon

Change password

Change thành công

 

Cấu hình

Scconfig

Cấu hình tên máy tính=> 2=>DC2019-01

Cấu hình tên máy tính=> 2=>DC2019-01

Khởi động lại DC2019-01

CẤU HÌNH NETWORKING

Add thêm Card net10

Add thêm card mạng

Chọn Tagg VLAN 11

Cấu hình IP

NET11

10.10.11.1

  

Rename

Rename-Computer -ComputerName <new_name>

New-NetIPAddress -InterfaceIndex 6 -IPAddress 192.168.12.123 -PrefixLength 24 -DefaultGateway 192.168.12.100

Enable để copy file từ host vật lý vào trong máy ảo

Enable-VMIntegrationService -name Guest* -VMName Server2019 -Passthru

Copy-VMFile “DC2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\ WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

msiexec /i C:\temp\WindowsAdminCenter1804.msi /qn /L*v log.txt SME_PORT=443 SSL_CERTIFICATE_OPTION=generate

Đăng nhập nhé

Có thể cài SSH (https://github.com/PowerShell/Win32-OpenSSH/releases )

Install-Module -Name Posh-SSH

Nâng cấp DC 2019 nhé

Using PowerShell

PowerShell Command to start creating Domain Controller

Get-WindowsFeature AD-Domain-Service | Install-WindowsFeature

Import-Module ADDSDeplyoment

Install-ADDSForest

Install-ADDSDomainController -Credential (Get-Credential) `

-NoGlobalCatalog:$false `

-CreateDnsDelegation:$false `

-CriticalReplicationOnly:$false `

-DatabasePath “C:\Windows\NTDS” `

-DomainName ‘nvp.info’ `

-InstallDns:$true `

-LogPath “C:\Windows\NTDS” `

-NoRebootOnCompletion:$false `

-SiteName “Default-First-Site-Name” `

-SysvolPath “C:\Windows\SYSVOL” `

-Force:$true

2018-03-22 08_35_22-RDCB01 on HYPER - Virtual Machine Connection.png

Reboot

Nâng cấp thành công

New-ADUser –Name “Helpdesk” –GivenName Help –Surname Desk –SamAccountName Helpdesk –UserPrincipalName Helpdesk@nvp.info

Set-ADAccountPassword ‘CN=Helpdesk,CN=users,DC=nvp,DC=info’ -Reset -NewPassword (ConvertTo-SecureString -AsPlainText “Test@123” -Force)

Get-ADUser Helpdesk

Enable the AD user

Enable-ADAccount -Identity Helpdesk

Add the user to Domain Admins group  

Add-AdGroupMember ‘Domain Admins’ Helpdesk

CÀI ĐẶT WINDOWS SERVER CORE EXCHANGE 2019

Tạo máy ảo tương tự như trên

Chỉ phần setup nhé

Đặt Tên : EX2019-01

Kiểm tra setup ngày giờ Get-Timezone

Timedate.cpl

Đặt IP

New-NetIPAddress -InterfaceIndex 10 -IPAddress 10.10.11.2 -PrefixLength 24 -DefaultGateway 10.10.11.254

Configure a DNS Server

Set-DNSClientServerAddress -InterfaceIndex 10 -ServerAddress “10.10.11.1”

Enable Remote Desktop:

cscript C:\Windows\System32\Scregedit.wsf /ar 0

Hoặc sài Sconfig đặt nhé

Update

Join Domain nvp.info

Add-Computer -DomainName nvp.info -DomainCredential nvp\administrator

Cài đặt Windows Admin Center

Copy từ Host vào VM
Copy-VMFile “EX2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

Windows features

Use the following PowerShell command to install the OS component required for Microsoft UCMA 4.0 and the OS component required for Active Directory Preparation.

Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS

Download các phần mềm cần thiết

Copy source vào Windows Server Core 2019 Exchange:

Có 2 cách 1:

  1. Copy từ host vật lý

Logon máy ảo tạo cây thư mục

C:\mkdir Exchange2019

Vào Host Hyper-V chạy lệnh

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -DestinationPath “C:\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -DestinationPath “C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\vcredist_x64.exe” -DestinationPath “C:\Exchange2019\vcredist_x64.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\UcmaRuntimeSetup4.exe” -DestinationPath “C:\Exchange2019\UcmaRuntimeSetup4.exe” -CreateFullPath -FileSource Host

Copy nhiều máy ảo

https://cdn.ttgtmedia.com/rms/editorial/sSV_PowerShell_script_011818.png

Kiểm tra lại máy Exchange 2019 nhé

  1. Dùng Windows Admin Center

Vào https://ipexchange để upload nhé. vào file=>update file nhé

Chọn vào Upload nhé để đưa source lên nhé

Cài đặt thư viện

Cài đặt Install Visual C++ 2013 Redistributable

Tại CMD gỏ lệnh:

Install UCMA (Microsoft Unified Communications Managed API 4.0)

UCMA có thể download trực tiếp hoặc có sẵn trong đĩa ISO nhé tốt nhất download luôn cho roài. E:\Exchange2019\EX…\UCMARedist

Mount disk

The UCMA installable is present on the Exchange Server 2019 media itself. Use the following PowerShell command to mount the Exchange Server media:

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

The UCMA installable is located under the “UCMARedist” folder on the Exchange Server 2019 .ISO. Start the UCMA installation:

CD E:\

CD UCMARedist

Cài Install .Net 4.7.1

Kiểm tra xem cài chưa

Regedt32 chưa cài nhé

If you are not on .Net version 4.7.1 already, use the following command to install the .Net 4.7.1 (not required on Windows Server 2019 Server Core

.\NDP471-KB4033342-x86-x64-AllOS-ENU.exe /q /log c:\temp\ndp.log

Vì windows Server 2019 đã tích hợp sẵn 4.7.1

Restart-Computer –Force

CÀI ĐẶT EXCHANGE 2019 INSTALLATION

Sau khi reboot logon domain administrator

Start powershell gỏ lệnh để mount disk exchange 2019

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

CD e:

Gỏ lệnh:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareSchema

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD /OrganizationName:”NVP”

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareDomain

3 Lệnh trên có thể gôm lại 1 lệnh bên dưới nhé

.\Setup.exe /Mode:Install /Roles:Mailbox /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents

.\Setup.exe /m:install /roles:m /IAcceptExchangeServerLicenseTerms /OrganizationName:NVP /InstallWindowsComponents

Chờ hơi lâu 14:23

16:00

16:24

17:20

Nếu cài trên Windows Server 2019 Desktop GUI thì có giao diện nhé

Tiến hành reboot lại nhé

Logon vào giao diện nhé

Start web trên local server core hơi khó nhe phải cài thêm feature. Tuy nhiên Server Core không khả năng cài GUI nhé

Cài phần mềm chrome nhé

“C:\Program Files (x86)\Google\Chrome\Application\Chrome.exe”

Có thể quản lý bằng công cụ Explorer++ nhé

Load Exchange management Shell nhé

Gỏ lệnh LaunchEMS 

https://localhost/ecp/?ExchClientVer=15

Đúng là thật khó để start web giao diện trên local host vì đang bị xung đột với windows Admin Center

Đành tháo cái admin center ra vì trùng 443

exchange 2019

Cấu hình DNS trên Domain Controller nữa

Có thể quản lý DC trên administrator tools nhé

Join xong cài administrator tools

Remote IIS để quản lý IIS Exchange 2019 từ máy chủ khác nhé.

netsh advfirewall firewall add rule name=”IIS Remote Management” dir=in action=allow service=WMSVC

Như vậy là phương nguyễn đã hướng dẫn setup thành công cách cài đặt Exchange Server 2019 trên Windows Server Core, Còn việc cấu hình thì tương tự nhé. Chúng ta mốc vào web để quản trị

Chúc các bạn thành công

Phương Nguyễn Viết

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Tóm tắt:

Microsoft giải thích: CVE-2023-23397 là một lỗ hổng EoP nghiêm trọng trong Microsoft Outlook, được kích hoạt khi kẻ tấn công gửi thư có thuộc tính MAPI mở rộng với đường dẫn UNC đến chia sẻ SMB (TCP 445) trên máy chủ do tác nhân đe dọa kiểm soát. Không cần tương tác người dùng,”

Cơ chế

Kẻ tấn công đã khai thác thành công lỗ hổng này có thể truy cập hàm băm Net-NTLMv2 của người dùng, có thể được sử dụng làm cơ sở cho một cuộc tấn công Chuyển tiếp NTLM chống lại một dịch vụ khác để xác thực là người dùng.

Preview Pane

Hacker tận dụng tính Preview Pane của email Outlook Email được chế tạo đặc biệt sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý, cung cấp một vectơ tấn công lén lút để tin tặc khai thác. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một email được chế tạo đặc biệt, email này sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý. Điều này có thể dẫn đến việc khai thác TRƯỚC KHI email được xem trong Preview Pane,”

Các phiên bản ảnh hưởng

Tất cả các phiên bản được hỗ trợ của Microsoft Outlook (2010, 2013,2016,2019, 365Apps)cho Windows đều bị ảnh hưởng.

Các phiên bản khác của Microsoft Outlook như Android, iOS, Mac, cũng như Outlook trên web và các dịch vụ M365 khác không bị ảnh hưởng.

Biện pháp làm khắc phục:

Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ (Protected Users Security Group), ngăn việc sử dụng NTLM làm cơ chế xác thực. Việc thực hiện giảm thiểu này giúp khắc phục sự cố dễ dàng hơn so với các phương pháp vô hiệu hóa NTLM khác.

Chặn TCP 445/SMB gửi đi từ mạng của bạn bằng cách sử dụng tường lửa vành đai(DMZ), tường lửa cục bộ và thông qua cài đặt VPN. Điều này sẽ ngăn việc gửi thông báo xác thực NTLM tới chia sẻ tệp từ xa.

Máy trạm Client

Yêu cầu tất cả máy trạm của Người dùng cuối cần upgrade Microsoft Outlook cho các Phiên bản:

Microsoft Outlook 2013 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105070

Microsoft Outlook 2016 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105058

Microsoft Office LTSC 2019/2021/365 for 64-bit editions:=> Cick upgrade

Server Exchange và Exchange Online

Chạy Script CVE-2023-23397: CVE-2023-23397.ps1

Thông tin tham khảo:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/

https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

Anh em sysadmin tập trung cập nhật bản vá Outlook cho máy trạm người dùng nhé.

Làm trên cả server và client tường lửa cứng mềm

#jsisen

#viettechgroupvn

#phuongit

#outlookzerodays

#phuongnguyenit