Microsoft Exchange:2023年秋から Extended Protection がデフォルトで有効化

Microsoft will enable Exchange Extended Protection by default this fall

2023/08/28 BleepingComputer — 今日、Microsoft が発表したのは、Exchange Server 2019 を実行しているサーバにおける、Windows EP (Extended Protection) のデフォルトでの有効化についてだ。この秋に、2023 H2 Cumulative Update (CU14) がインストールされた後から、この試みはスタートする。EP (Extended Protection) とは、Windows Server の認証機能を強化し、認証リレー攻撃/中間者 (MitM) 攻撃を軽減する機能のことである。


Exchange Team は、「Exchange Server 2019 (通称 CU14) の 2023 H2 Cumulative Update (CU) からスタートする試みについてお知らせする。CU14 以降をインストールすると、EP がデフォルトで有効になる。現時点において、Exchange Server 2019 はメインでサポートされており、現在においても CU を入手できる唯一のバージョンである」と述べている。

CU14 以降においては、すべての Exchange Server で EP は有効になるが、管理者はコマンドラインの CU インストーラーを用いてオプトアウトすることも可能だ。GUI バージョンでは自動的にオプトインされる。したがって、無人インストーラーでは、オプトアウトのためカスタマイズが必要となる。

  • Microsoft では、インストールされているセキュリティ更新プログラムに応じて、次のような対処を推奨している:
  • 2022年8月 SU 以降で EP が有効: CU14 をインストールする(特別な手順は不要)。
  • 2022年8月 SU 以降で EP が無効: デフォルトの Enable EP を ON にした状態で CU14 をインストールする。

Exchange Server のバージョンが、2022年8月の SU より前の場合には、直ちに最新の SU にアップデートすることを推奨すると、同社は述べている。

Microsoft は 2022年8月のセキュリティ・アップデートで、Exchange Server における EP サポートを追加している。その際に、いくつかの脆弱性に関して、攻撃を完全にブロックするためには、影響を受けるサーバーで EP を有効化する必要があると管理者に警告していた。

同社はその後に、組織全体の Exchange サーバで EP のオン/オフを自動化する専用スクリプトの提供を開始した。このスクリプトは、インターネットに接続されたシステムで最新の修正プログラムで自動的に更新される。

Microsoft は、「我々は、すべての顧客がその環境で EP を有効化することを推奨する。2022年8月以降の SU を実行しているサーバは、EP が既にサポートされている。2022年8月以前の SU サーバの場合は、そのサーバは持続的な脆弱性があると考えられるため、直ちにアップデートする必要がある。2022年8月以前の SU Exchange サーバを使用している場合は、EP が有効になっているサーバとのサーバ間通信が切断される」と述べている。

Microsoft は 2023年1月にも、オンプレミスの Exchange サーバを最新の状態に保つために、サポートされている最新の累積的アップデート (CU) を常にインストールし、緊急セキュリティ・パッチの導入に備えるよう顧客に呼びかけている。

金銭的動機に基づくサイバー犯罪グルーの FIN7 が、Exchange サーバの侵害のために特別に設計された攻撃プラットフォームを開発したことが示すように、Exchange サーバは攻撃者にとって有益な標的となっている。

脅威情報会社の Prodaft によると、FIN7 の Checkmarks プラットフォームは、180万以上の標的をスキャンした後に、主に米国の 8,000以上の企業のネットワーク侵入にすでに使用されているという。