Microsoft는 최근 Exchange Server 2019를 사용하는 시스템이 곧 강화된 보안의 이점을 누릴 것이라고 밝혔습니다.
Microsoft는 이러한 서버에 Windows EP(확장 보호)가 도입될 예정임을 공식적으로 확인하고 해당 문제에 대한 간략한 업데이트를 제공했습니다. H2 2023 누적 업데이트(CU14) 설치부터 이 기능은 기본적으로 자동 활성화됩니다.
향상된 보호 도구는 Windows Server의 인증 기능을 강화하여 중간자(MitM) 공격에 대해 더 강력한 보호를 제공하도록 설계되었습니다.
“오늘은 Exchange Server 2023(일명 CU2)용 2019 H14 누적 업데이트(CU)부터 Exchange Server 2019(또는 그 이상)를 설치할 때 EP가 기본적으로 활성화된다는 점을 알려드리고자 합니다. 현재 주류 지원 중이며 여전히 CU를 지원하는 유일한 버전입니다."라고 Microsoft는 말했습니다.
명령줄 CU 설치 프로그램에 설명된 대로 IT 팀이 이 기능을 선택 해제할 수 있는 새로운 옵션을 도입했습니다.
Microsoft는 엔드포인트에 설치된 보안 업데이트를 기반으로 권장 조치 과정을 설명했습니다.
EP가 활성화된 2022-14 SU 이상 버전을 사용하는 모든 사용자: 단순 CU2022 설치: 아직 EP를 활성화하지 않은 2022-14 SU 이상 버전을 사용하는 사용자에게 필요합니다. <> 월별 서비스 업데이트 또는 최신 버전을 설치했지만 아직 EP 기능을 활성화하지 않은 사용자 카테고리인 경우 CU<>를 설치하는 것이 좋습니다. 이 설치의 기본 설정에는 "EP 활성화" 기능이 포함되어 있다는 점은 주목할 가치가 있습니다.
현재 2022<> 월별 보안 업데이트(SU) 이전 Exchange Server 버전을 실행 중인 사용자는 즉시 서버를 최신 SU로 업그레이드하는 것이 좋습니다.
대규모 개발 과정에서 Exchange Server는 2022년 2월에 확장된 보호를 도입하는 중요한 업그레이드를 받았습니다. 과거에 Microsoft는 특정 취약점을 사용하려면 특정 기능을 활성화해야 한다고 IT 팀에 알렸습니다. EP를 자동으로 활성화하거나 비활성화하는 스크립트를 배포했습니다. 이 스크립트는 이후에 업데이트된 엔드포인트에서도 계속 효과적으로 실행된다는 점은 주목할 가치가 있습니다.
"모든 고객이 자신의 환경에서 EP를 활성화하는 것이 좋습니다. 서버가 2022-2022 SU 이상을 실행 중인 경우 이미 EP를 지원합니다. SU가 <> <>개월보다 오래된 서버가 있는 경우 귀하의 서버는 지속적으로 취약한 것으로 간주되므로 즉시 업데이트해야 합니다."라고 Microsoft는 말했습니다.
위 내용은 Microsoft Exchange Server에 확장된 보호 기능 추가의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!