使用此PowerShell命令检查Exchange Server中是否存在ProxyLogon hacks
Microsoft已发布PowerShell脚本,以自动检查服务器是否被最近披露的ProxyLogon漏洞所黑客攻击。 四个零日漏洞CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065一起称为ProxyLogon漏洞。利用此漏洞,攻击者可以利用Web上的Outlook(OWA)在Microsoft Exchange服务器上执行远程代码执行。 作为攻击的一部分,安装了某些Web Shell,使攻击者可以控制服务器并访问Internet连接。 Microsoft在3月2日修复了这些漏洞。在公开期间,提供了命令列表,Exchange管理员可使用这些命令来检查服务器是否被黑客入侵。 之前,命令将需要手动执行。随着昨天发布的PowerSheel脚本,管理员的这些任务现在将自动执行。 Microsoft提供了有关如何使用PowerShell脚本的说明。要检查组织中的所有Exchange服务器并将日志保存到桌面,请在Exchange Manager Shell下输入以下命令: Get-ExchangeServer | 。\ Test-ProxyLogon.ps1 -OutPath $ home \ desktop \...