使用此PowerShell命令检查Exchange Server中是否存在ProxyLogon hacks

 Microsoft已发布PowerShell脚本,以自动检查服务器是否被最近披露的ProxyLogon漏洞所黑客攻击。

四个零日漏洞CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065一起称为ProxyLogon漏洞。利用此漏洞,攻击者可以利用Web上的Outlook(OWA)在Microsoft Exchange服务器上执行远程代码执行。

作为攻击的一部分,安装了某些Web Shell,使攻击者可以控制服务器并访问Internet连接。

Microsoft在3月2日修复了这些漏洞。在公开期间,提供了命令列表,Exchange管理员可使用这些命令来检查服务器是否被黑客入侵。

之前,命令将需要手动执行。随着昨天发布的PowerSheel脚本[Test-ProxyLogon.ps1],管理员的这些任务现在将自动执行。

Microsoft提供了有关如何使用PowerShell脚本的说明。要检查组织中的所有Exchange服务器并将日志保存到桌面,请在Exchange Manager Shell下输入以下命令:

Get-ExchangeServer | 。\ Test-ProxyLogon.ps1 -OutPath $ home \ desktop \ logs

如果只想检查本地服务器并保存日志,请使用以下命令:

。\ Test-ProxyLogon.ps1 -OutPath $ home \ desktop \ logs

要仅测试本地服务器而不希望保存结果,请输入以下命令:

。\ Test-ProxyLogon.ps1

CISA在一份新的通报中表示:“ CISA知道在国内和国际上已广泛利用这些漏洞,并强烈建议组织尽快运行Test-ProxyLogon.ps1脚本,以帮助确定其系统是否受到威胁。”