Microsoft ແນະນຳແນວທາງການປ້ອງກັນເຊີເວີ Exchange ຈາກການຖືກໂຈມຕີ
Microsoft ແນະນຳແນວທາງການປ້ອງກັນເຊີເວີ Exchange ຈາກການຖືກໂຈມຕີ
ການຮັກສາຄວາມປອດໄພເຊີເວີ Microsoft Exchange ເປັນເລື່ອງທີ່ສໍາຄັນ ເພາະຫຼາຍອົງກອນໃຊ້ Microsoft Exchange ເປັນຊ່ອງທາງຫຼັກໃນການເຮັດວຽກ ແລະ ການສື່ສານ ບໍ່ວ່າຈະເປັນອີເມວ, ປະຕິທິນ ຫຼື ໃຊ້ບັນທຶກຂໍ້ມູນພະນັກງານ ລວມທັງ ລາຍຊື່ຜູ້ຕິດຕໍ່, ທີ່ຜ່ານມາເຊີເວີ Exchange ມັກຕົກເປັນເປົ້າໝາຍຂອງການໂຈມຕີທາງໄຊເບີ ຊຶ່ງຈຸດປະສົງກໍ່ເພື່ອລັກຂໍ້ມູນ ຫຼື ເຂົ້າເຖິງບັນຊີທີ່ມີສິດທິລະດັບສູງ ມີຫຼາຍຄັ້ງເມື່ອໂຈມຕີເຊີເວີ Exchange ໄດ້ສຳເລັດ ຜູ້ບໍ່ຫວັງດີກໍ່ອາດຈະສາມາດຄວບຄຸມລະບົບເຄືອຂ່າຍທັງໝົດໄດ້, Microsoft ໄດ້ເຜີຍແຜ່ຂໍ້ແນະນຳໃນການປ້ອງກັນເຊີເວີ Exchange ໂດຍອ້າງອີງຈາກຮູບແບບພຶດຕິກຳຂອງຜູ້ໂຈມຕີ.
ການໂຈມຕີເຊີເວີ Exchange ຫຼັກໆແລ້ວສາມາດເຮັດໄດ້ 02 ຊ່ອງທາງ ຄື: ຊ່ອງທາງທໍາອິດໄດ້ແກ່ ການໂຈມຕີເຄື່ອງຄອມພິວເຕີຂອງຜູ້ໃຊ້ໃນອົງກອນ ເພື່ອຕິດຕັ້ງມັນແວ (Malware) ລັກລະຫັດຜ່ານ ຈາກນັ້ນໃຊ້ລະຫັດຜ່ານດັ່ງກ່າວລັອກອິນເຂົ້າລະບົບ ແລ້ວເຂົ້າໄປຫາເຊີເວີ Exchange, ຊ່ອງທາງທີສອງຄືເຈາະຜ່ານຊ່ອງໂຫວ່ຂອງບໍລິການໃນເຊີເວີ Exchange ໂດຍກົງ ເຊັ່ນ: ຊ່ອງໂຫວ່ຂອງ IIS ຊຶ່ງເປັນຊອບແວສຳລັບໃຫ້ບໍລິການເວັບໄຊ.
Microsoft ໄດ້ວິເຄາະການໂຈມຕີເຊີເວີ Exchange ທີ່ເກິດຂື້ນໃນຊ່ວງເດືອນ ເມສາ 2020 ແລະ ໄດ້ສະຫຼຸບແນວທາງການກວດສອບ ແລະ ປ້ອງກັນການໂຈມຕີໂດຍອ້າງອີງຈາກພຶດຕິກຳທີ່ຜິດປົກກະຕິ ໄດ້ດັ່ງນີ້:
1. Initial access
- ຜູ້ໂຈມຕີອັບໂຫຼດໄຟລ໌ web shell ເຂົ້າໄປໄວ້ໃນສ່ວນຂອງເຊີເວີ Exchange ເພື່ອເຂົ້າມາຄວບຄຸມເຄື່ອງ ເຊີເວີຜ່ານຊ່ອງທາງດັ່ງກ່າວໃນພາຍຫຼັງ;
- ແນວທາງການກວດສອບສາມາດໃຊ້ວິທີເຝົ້າລະວັງ ແລະ ແຈ້ງເຕືອນການສ້າງໄຟລ໌ໃໝ່ໃນສ່ວນຂອງ Exchange ເນື່ອງຈາກໄຟລ໌ໃນສ່ວນດັ່ງກ່າວບໍ່ຄວນມີການປ່ຽນແປງເອງ ໂດຍທີ່ຜູ້ເບິ່ງແຍງລະບົບບໍ່ໄດ້ດຳເນີນການ.
2. Reconnaissance
- ຫຼັງຈາກເຂົ້າເຖິງລະບົບໄດ້ແລ້ວ ຜູ້ໂຈມຕີຈະຣັນຄຳສັ່ງ (Execute Code) ເພື່ອສັງລວມຂໍ້ມູນຂອງລະບົບ ເຊັ່ນ: ກວດສອບລະດັບສິດຂອງຜູ້ໃຊ້ທີ່ລັອກອິນຢູ່ ຫຼື ຂໍ້ມູນ IP Address ຂອງເຄື່ອງຄອມພິວເຕີໜ່ວຍອື່ນໆ ໃນເຄືອຂ່າຍ ຊຶ່ງໃນບາງກໍລະນີຜູ້ໂຈມຕີອາດຣັນຄຳສັ່ງຂອງ Exchange management shell ເພື່ອສັງລວມຂໍ້ມູນສະພາບແວດລ້ອມອື່ນໆ ເພີ່ມເຕີມ ເຊັ່ນ: ບັນຊີອີເມວທີ່ໃຫ້ບໍລິການ;
ໃນຂັ້ນຕອນນີ້ ອາດຈະປາກົດຄຳສັ່ງທີ່ຜູ້ໂຈມຕີໃຊ້ໃນການສັງລວມຂໍ້ມູນ ພ້ອມທັງອາດຈະມີປະຫວັດການເອີ້ນໃຊ້ໂພຣເຊດ
3. Persistence
- ຖ້າເຊີເວີ Exchange ມີການຕັ້ງຄ່າໃຫ້ສາມາດລັອກອິນໄດ້ດ້ວຍສິດຂອງຜູ້ເບິ່ງແຍງລະບົບ ຜູ້ໂຈມຕີອາດຈະສ້າງບັນຊີຜູ້ໃຊ້ໃໝ່ເພີ່ມຂຶ້ນມາ ເພື່ອໃຊ້ລັອກອິນໃນພາຍຫຼັງ ຫຼື ອາດຈະໃຊ້ວິທີຕິດຕັ້ງເຄື່ອງມືປະເພດ remote access ເພື່ອໃຊ້ເຊື່ອມຕໍ່;
- ແນວທາງການກວດສອບ ອາດຈະໃຊ້ວິທີກວດສອບບັນຊີຜູ້ໃຊ້ທີ່ຜິດປົກກະຕິ ຫຼື port ທີ່ເຊີເວີເປີດໃຫ້ເຂົ້າເຖິງໄດ້.
4. Credential access
- ໃນບາງຄັ້ງການສັງລວມຂໍ້ມູນບັນຊີຜູ້ໃຊ້ຈາກເຊີເວີ Exchange ອາດຈະໄດ້ຂໍ້ມູນທີ່ສາມາດໃຊ້ລັອກອິນເປັນຜູ້ເບິ່ງແຍງລະບົບ domain ໄດ້, Microsoft ພົບການໂຈມຕີເພື່ອລັກຂໍ້ມູນ SAM ຈາກ Registry, ລັກຂໍ້ມູນ LSASS ຈາກແຣມ (Ram) ຫຼື ໃຊ້ງານໂປຣແກຣມ Mimikatz ເພື່ອສັງລວມລະຫັດຜ່ານ;
- ການສັງເກດຄວາມຜິດປົກກະຕິອາດເບິ່ງໄດ້ຈາກລັອກການລວບລວມຂໍ້ມູນ ຫລື ລັອກການສົ່ງໄຟລ໌ຈາກເຊິຣ໌ຟເວີຣໍ໌ອົກໄປຢັງເຄື່ອງຄອມພິວເຕີພາຍນອກ
5. Lateral movement
- ຫຼັງຈາກທີ່ສັງລວມຂໍ້ມູນບັນຊີຜູ້ໃຊ້ ແລະ ລະຫັດຜ່ານໄດ້ແລ້ວ ຜູ້ບໍ່ຫວັງດີກໍ່ຈະນຳຂໍ້ມູນນັ້ນໄປລັອກອິນເຂົ້າໃຊ້ງານຄອມພິວເຕີເຄື່ອງອື່ນໆໃນເຄືອຂ່າຍຕໍ່ ຜ່ານຊ່ອງທາງ WMI, Schedule Task ຫຼື PsExec ຊຶ່ງໃນບາງກໍລະນີອາດມີການສັ່ງປິດໂປຣແກຣມປ້ອງກັນໄວຣັດ ຫຼື ລະບົບຄວາມປອດໄພຂອງເຄື່ອງປາຍທາງ ເພື່ອບໍ່ໃຫ້ມີການແຈ້ງເຕືອນ;
- ແນວທາງການກວດສອບຄວາມຜິດປົກກະຕິ ອາດຈະເບິ່ງໄດ້ຈາກປະຫວັດການລັອກອິນ, ປິດກັ້ນການເຊື່ອມຕໍ່ເຄືອຂ່າຍ ຫຼື ການຣັນໂປຣແກຣມ (Execute program) ທີ່ໜ້າສົງໄສ.
6. Collection
- Microsoft ພົບການໃຊ້ Exchange management shell ເພື່ອ export ອີເມວຂອງເປົ້າໝາຍແລ້ວສົ່ງຂໍ້ມູນດັ່ງກ່າວອອກໄປຫາເຄືອຂ່າຍພາຍນອກ ໃນບາງກໍລະນີອາດມີການໃຊ້ PowerShell ເຂົ້າຕື່ມ;
- ການກວດສອບ ແລະ ເຝົ້າລະວັງການ export ອີເມວຈາກເຊີເວີອາດຈະຊ່ວຍແຈ້ງເຕືອນພຶດຕິກຳທີ່ຜິດປົກກະຕິໄດ້.
7. Exfiltration
- ອີເມວ ຫຼື ຂໍ້ມູນອື່ນໆ ທີ່ຜູ້ບໍ່ຫວັງດີ export ອອກມາຈາກເຊີເວີຈະຖືກບີບອັດ ເພື່ອລວມເປັນໄຟລ໌ດຽວ ອາດຈະຕັ້ງຊື່ໄຟລ໌ຫຼອກ ແລະ ວາງໄຟລ໌ດັ່ງກ່າວໄວ້ໃນສ່ວນທີ່ຜູ້ເບິ່ງແຍງລະບົບບໍ່ຄ່ອຍໄດ້ສັງເກດ ເຊັ່ນ: ຕັ້ງຊື່ໄຟລ໌ເປັນ .tmp ຫຼື ຫຼອກວ່າເປັນໄຟລ໌ log.
ຂໍ້ແນະນຳໃນການປ້ອງກັນ
- ຕິດຕັ້ງແພັດແກ້ໄຂຄວາມປອດໄພ (Patch) ເວີຊັ່ນຫຼ້າສຸດ ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີຊ່ອງໂຫວ່;
- ຕິດຕັ້ງຊອບແວປ້ອງກັນໄວຣັດ ແລະ ເປີດໃຊ້ງານລະບົບຄວາມປອດໄພເພີ່ມເຕີມ ເຊັ່ນ: MFA ແລະ firewall ລວມທັງຕັ້ງຄ່າປິດກັ້ນ (Block) ພຶດຕິກຳທີ່ອາດເປັນອັນຕະລາຍ ເຊັ່ນ: PsExec ຫຼື WMI;
- ທວນຄືນສິດ ແລະ ກວດສອບປະຫວັດການໃຊ້ງານຂອງບັນຊີທີ່ສາມາດລັອກອິນເຂົ້າເຊີເວີໄດ້;
- ຄວນໃຊ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບແບບຈຳກັດສິດທິທີ່ຈຳເປັນ ບໍ່ຄວນໃຊ້ງານໃນລັກສະນະບັນຊີດຽວເຂົ້າເຖິງທຸກລະບົບໄດ້ທັງໝົດ;
- ເຝົ້າລະວັງການໂຈມຕີ ແລະ ຈັດລຳດັບຄວາມສຳຄັນຂອງການແຈ້ງເຕືອນທີ່ເປັນອັນຕະລາຍ.
*ຜູ້ທີ່ສົນໃຈສາມາດສຶກສາລາຍລະອຽດ ແລະ ຂໍ້ແນະນຳອື່ນໆ ໄດ້ຈາກບົດຄວາມເຕັມຕົ້ນສະບັບ.
ເອກະສານອ້າງອີງ:
https://www.microsoft.com/security/blog/2020/06/24/defending-exchange-servers-under-attack/
Porher 22 October 2020 5158 reads
Print
Microsoft ແນະນຳແນວທາງການປ້ອງກັນເຊີເວີ Exchange ຈາກການຖືກໂຈມຕີ
ການຮັກສາຄວາມປອດໄພເຊີເວີ Microsoft Exchange ເປັນເລື່ອງທີ່ສໍາຄັນ ເພາະຫຼາຍອົງກອນໃຊ້ Microsoft Exchange ເປັນຊ່ອງທາງຫຼັກໃນການເຮັດວຽກ ແລະ ການສື່ສານ ບໍ່ວ່າຈະເປັນອີເມວ, ປະຕິທິນ ຫຼື ໃຊ້ບັນທຶກຂໍ້ມູນພະນັກງານ ລວມທັງ ລາຍຊື່ຜູ້ຕິດຕໍ່, ທີ່ຜ່ານມາເຊີເວີ Exchange ມັກຕົກເປັນເປົ້າໝາຍຂອງການໂຈມຕີທາງໄຊເບີ ຊຶ່ງຈຸດປະສົງກໍ່ເພື່ອລັກຂໍ້ມູນ ຫຼື ເຂົ້າເຖິງບັນຊີທີ່ມີສິດທິລະດັບສູງ ມີຫຼາຍຄັ້ງເມື່ອໂຈມຕີເຊີເວີ Exchange ໄດ້ສຳເລັດ ຜູ້ບໍ່ຫວັງດີກໍ່ອາດຈະສາມາດຄວບຄຸມລະບົບເຄືອຂ່າຍທັງໝົດໄດ້, Microsoft ໄດ້ເຜີຍແຜ່ຂໍ້ແນະນຳໃນການປ້ອງກັນເຊີເວີ Exchange ໂດຍອ້າງອີງຈາກຮູບແບບພຶດຕິກຳຂອງຜູ້ໂຈມຕີ.
ການໂຈມຕີເຊີເວີ Exchange ຫຼັກໆແລ້ວສາມາດເຮັດໄດ້ 02 ຊ່ອງທາງ ຄື: ຊ່ອງທາງທໍາອິດໄດ້ແກ່ ການໂຈມຕີເຄື່ອງຄອມພິວເຕີຂອງຜູ້ໃຊ້ໃນອົງກອນ ເພື່ອຕິດຕັ້ງມັນແວ (Malware) ລັກລະຫັດຜ່ານ ຈາກນັ້ນໃຊ້ລະຫັດຜ່ານດັ່ງກ່າວລັອກອິນເຂົ້າລະບົບ ແລ້ວເຂົ້າໄປຫາເຊີເວີ Exchange, ຊ່ອງທາງທີສອງຄືເຈາະຜ່ານຊ່ອງໂຫວ່ຂອງບໍລິການໃນເຊີເວີ Exchange ໂດຍກົງ ເຊັ່ນ: ຊ່ອງໂຫວ່ຂອງ IIS ຊຶ່ງເປັນຊອບແວສຳລັບໃຫ້ບໍລິການເວັບໄຊ.
Microsoft ໄດ້ວິເຄາະການໂຈມຕີເຊີເວີ Exchange ທີ່ເກິດຂື້ນໃນຊ່ວງເດືອນ ເມສາ 2020 ແລະ ໄດ້ສະຫຼຸບແນວທາງການກວດສອບ ແລະ ປ້ອງກັນການໂຈມຕີໂດຍອ້າງອີງຈາກພຶດຕິກຳທີ່ຜິດປົກກະຕິ ໄດ້ດັ່ງນີ້:
1. Initial access
- ຜູ້ໂຈມຕີອັບໂຫຼດໄຟລ໌ web shell ເຂົ້າໄປໄວ້ໃນສ່ວນຂອງເຊີເວີ Exchange ເພື່ອເຂົ້າມາຄວບຄຸມເຄື່ອງ ເຊີເວີຜ່ານຊ່ອງທາງດັ່ງກ່າວໃນພາຍຫຼັງ;
- ແນວທາງການກວດສອບສາມາດໃຊ້ວິທີເຝົ້າລະວັງ ແລະ ແຈ້ງເຕືອນການສ້າງໄຟລ໌ໃໝ່ໃນສ່ວນຂອງ Exchange ເນື່ອງຈາກໄຟລ໌ໃນສ່ວນດັ່ງກ່າວບໍ່ຄວນມີການປ່ຽນແປງເອງ ໂດຍທີ່ຜູ້ເບິ່ງແຍງລະບົບບໍ່ໄດ້ດຳເນີນການ.
2. Reconnaissance
- ຫຼັງຈາກເຂົ້າເຖິງລະບົບໄດ້ແລ້ວ ຜູ້ໂຈມຕີຈະຣັນຄຳສັ່ງ (Execute Code) ເພື່ອສັງລວມຂໍ້ມູນຂອງລະບົບ ເຊັ່ນ: ກວດສອບລະດັບສິດຂອງຜູ້ໃຊ້ທີ່ລັອກອິນຢູ່ ຫຼື ຂໍ້ມູນ IP Address ຂອງເຄື່ອງຄອມພິວເຕີໜ່ວຍອື່ນໆ ໃນເຄືອຂ່າຍ ຊຶ່ງໃນບາງກໍລະນີຜູ້ໂຈມຕີອາດຣັນຄຳສັ່ງຂອງ Exchange management shell ເພື່ອສັງລວມຂໍ້ມູນສະພາບແວດລ້ອມອື່ນໆ ເພີ່ມເຕີມ ເຊັ່ນ: ບັນຊີອີເມວທີ່ໃຫ້ບໍລິການ;
ໃນຂັ້ນຕອນນີ້ ອາດຈະປາກົດຄຳສັ່ງທີ່ຜູ້ໂຈມຕີໃຊ້ໃນການສັງລວມຂໍ້ມູນ ພ້ອມທັງອາດຈະມີປະຫວັດການເອີ້ນໃຊ້ໂພຣເຊດ
3. Persistence
- ຖ້າເຊີເວີ Exchange ມີການຕັ້ງຄ່າໃຫ້ສາມາດລັອກອິນໄດ້ດ້ວຍສິດຂອງຜູ້ເບິ່ງແຍງລະບົບ ຜູ້ໂຈມຕີອາດຈະສ້າງບັນຊີຜູ້ໃຊ້ໃໝ່ເພີ່ມຂຶ້ນມາ ເພື່ອໃຊ້ລັອກອິນໃນພາຍຫຼັງ ຫຼື ອາດຈະໃຊ້ວິທີຕິດຕັ້ງເຄື່ອງມືປະເພດ remote access ເພື່ອໃຊ້ເຊື່ອມຕໍ່;
- ແນວທາງການກວດສອບ ອາດຈະໃຊ້ວິທີກວດສອບບັນຊີຜູ້ໃຊ້ທີ່ຜິດປົກກະຕິ ຫຼື port ທີ່ເຊີເວີເປີດໃຫ້ເຂົ້າເຖິງໄດ້.
4. Credential access
- ໃນບາງຄັ້ງການສັງລວມຂໍ້ມູນບັນຊີຜູ້ໃຊ້ຈາກເຊີເວີ Exchange ອາດຈະໄດ້ຂໍ້ມູນທີ່ສາມາດໃຊ້ລັອກອິນເປັນຜູ້ເບິ່ງແຍງລະບົບ domain ໄດ້, Microsoft ພົບການໂຈມຕີເພື່ອລັກຂໍ້ມູນ SAM ຈາກ Registry, ລັກຂໍ້ມູນ LSASS ຈາກແຣມ (Ram) ຫຼື ໃຊ້ງານໂປຣແກຣມ Mimikatz ເພື່ອສັງລວມລະຫັດຜ່ານ;
- ການສັງເກດຄວາມຜິດປົກກະຕິອາດເບິ່ງໄດ້ຈາກລັອກການລວບລວມຂໍ້ມູນ ຫລື ລັອກການສົ່ງໄຟລ໌ຈາກເຊິຣ໌ຟເວີຣໍ໌ອົກໄປຢັງເຄື່ອງຄອມພິວເຕີພາຍນອກ
5. Lateral movement
- ຫຼັງຈາກທີ່ສັງລວມຂໍ້ມູນບັນຊີຜູ້ໃຊ້ ແລະ ລະຫັດຜ່ານໄດ້ແລ້ວ ຜູ້ບໍ່ຫວັງດີກໍ່ຈະນຳຂໍ້ມູນນັ້ນໄປລັອກອິນເຂົ້າໃຊ້ງານຄອມພິວເຕີເຄື່ອງອື່ນໆໃນເຄືອຂ່າຍຕໍ່ ຜ່ານຊ່ອງທາງ WMI, Schedule Task ຫຼື PsExec ຊຶ່ງໃນບາງກໍລະນີອາດມີການສັ່ງປິດໂປຣແກຣມປ້ອງກັນໄວຣັດ ຫຼື ລະບົບຄວາມປອດໄພຂອງເຄື່ອງປາຍທາງ ເພື່ອບໍ່ໃຫ້ມີການແຈ້ງເຕືອນ;
- ແນວທາງການກວດສອບຄວາມຜິດປົກກະຕິ ອາດຈະເບິ່ງໄດ້ຈາກປະຫວັດການລັອກອິນ, ປິດກັ້ນການເຊື່ອມຕໍ່ເຄືອຂ່າຍ ຫຼື ການຣັນໂປຣແກຣມ (Execute program) ທີ່ໜ້າສົງໄສ.
6. Collection
- Microsoft ພົບການໃຊ້ Exchange management shell ເພື່ອ export ອີເມວຂອງເປົ້າໝາຍແລ້ວສົ່ງຂໍ້ມູນດັ່ງກ່າວອອກໄປຫາເຄືອຂ່າຍພາຍນອກ ໃນບາງກໍລະນີອາດມີການໃຊ້ PowerShell ເຂົ້າຕື່ມ;
- ການກວດສອບ ແລະ ເຝົ້າລະວັງການ export ອີເມວຈາກເຊີເວີອາດຈະຊ່ວຍແຈ້ງເຕືອນພຶດຕິກຳທີ່ຜິດປົກກະຕິໄດ້.
7. Exfiltration
- ອີເມວ ຫຼື ຂໍ້ມູນອື່ນໆ ທີ່ຜູ້ບໍ່ຫວັງດີ export ອອກມາຈາກເຊີເວີຈະຖືກບີບອັດ ເພື່ອລວມເປັນໄຟລ໌ດຽວ ອາດຈະຕັ້ງຊື່ໄຟລ໌ຫຼອກ ແລະ ວາງໄຟລ໌ດັ່ງກ່າວໄວ້ໃນສ່ວນທີ່ຜູ້ເບິ່ງແຍງລະບົບບໍ່ຄ່ອຍໄດ້ສັງເກດ ເຊັ່ນ: ຕັ້ງຊື່ໄຟລ໌ເປັນ .tmp ຫຼື ຫຼອກວ່າເປັນໄຟລ໌ log.
ຂໍ້ແນະນຳໃນການປ້ອງກັນ
- ຕິດຕັ້ງແພັດແກ້ໄຂຄວາມປອດໄພ (Patch) ເວີຊັ່ນຫຼ້າສຸດ ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງຈາກການໂຈມຕີຊ່ອງໂຫວ່;
- ຕິດຕັ້ງຊອບແວປ້ອງກັນໄວຣັດ ແລະ ເປີດໃຊ້ງານລະບົບຄວາມປອດໄພເພີ່ມເຕີມ ເຊັ່ນ: MFA ແລະ firewall ລວມທັງຕັ້ງຄ່າປິດກັ້ນ (Block) ພຶດຕິກຳທີ່ອາດເປັນອັນຕະລາຍ ເຊັ່ນ: PsExec ຫຼື WMI;
- ທວນຄືນສິດ ແລະ ກວດສອບປະຫວັດການໃຊ້ງານຂອງບັນຊີທີ່ສາມາດລັອກອິນເຂົ້າເຊີເວີໄດ້;
- ຄວນໃຊ້ບັນຊີຜູ້ເບິ່ງແຍງລະບົບແບບຈຳກັດສິດທິທີ່ຈຳເປັນ ບໍ່ຄວນໃຊ້ງານໃນລັກສະນະບັນຊີດຽວເຂົ້າເຖິງທຸກລະບົບໄດ້ທັງໝົດ;
- ເຝົ້າລະວັງການໂຈມຕີ ແລະ ຈັດລຳດັບຄວາມສຳຄັນຂອງການແຈ້ງເຕືອນທີ່ເປັນອັນຕະລາຍ.
*ຜູ້ທີ່ສົນໃຈສາມາດສຶກສາລາຍລະອຽດ ແລະ ຂໍ້ແນະນຳອື່ນໆ ໄດ້ຈາກບົດຄວາມເຕັມຕົ້ນສະບັບ.
ເອກະສານອ້າງອີງ:
https://www.microsoft.com/security/blog/2020/06/24/defending-exchange-servers-under-attack/