
Wprowadzenie do problemu / definicja luki
CISA i NSA – we współpracy z australijskim ACSC i kanadyjskim Cyber Centre – opublikowały spójny dokument „Microsoft Exchange Server Security Best Practices”, zawierający praktyczne wytyczne hartowania on-premises Exchange’a. Agencje podkreślają, że środowiska Exchange należy traktować jako zagrożone „tu i teraz” oraz wymuszają podejście prewencyjne: minimalny przywilej, szybkie aktualizacje, redukcja powierzchni ataku, silna kryptografia w transporcie.
W skrócie
- Najważniejsza obrona: bieżące CU/SU i hotfixy oraz migracja z wersji EOL. Od 14 października 2025 r. jedyną wspieraną on-prem wersją jest Exchange Server Subscription Edition (SE).
- Włącz i utrzymuj usługę Exchange Emergency Mitigation (EM), korzystaj z Health Checker i SetupAssist.
- Utwardzaj uwierzytelnianie: MFA, Modern Auth/OAuth 2.0, rezygnacja z NTLMv1, przygotowanie do wycofania NTLM; preferuj Kerberos + SMBv3.
- Kryptografia i ochrona w transporcie: spójne TLS, Extended Protection przeciw relay/AitM, HSTS.
- Redukcja powierzchni ataku: cert-based signing dla Exchange Management Shell, ograniczenie zdalnego PowerShella, RBAC/split permissions, Download Domains, detekcja manipulacji nagłówkiem P2 FROM.
Kontekst / historia / powiązania
Nowe wytyczne pojawiają się po serii incydentów i ostrzeżeń – m.in. po wakacyjnej Emergency Directive ED 25-02 dotyczącej poważnej luki w konfiguracjach hybrydowych (CVE-2025-53786), która umożliwia pivot z on-prem do Exchange Online. Nadal tysiące serwerów pozostaje niezałatanych.
Analiza techniczna / szczegóły luki
Dokument agencji porządkuje obronę w trzech filarach:
- Hartowanie uwierzytelniania i dostępu
- MFA + Modern Auth (OAuth 2.0) dla administratorów i użytkowników.
- Wyłączenie NTLMv1, audyt użycia NTLM i plan migracji (docelowo brak NTLM); preferuj Kerberos.
- RBAC z podziałem obowiązków (split permissions), ograniczenie kont uprzywilejowanych tylko do autoryzowanych stacji.
- Silne szyfrowanie i ochrona kanałów
- Spójna konfiguracja TLS na wszystkich węzłach; Extended Protection (EP) chroniąca przed AitM/relay/forwarding (domyślna od Exchange 2019 CU14 na nowych instalacjach).
- HSTS dla konsol www i klienta; zgodne ustawienia NTLM/TLS jako warunek działania EP.
- Minimalizacja powierzchni ataku aplikacji
- Exchange Emergency Mitigation (EM) aktywna i nadzorowana (OCS, URL Rewrite, wyłączanie podatnych usług/App Pools).
- Health Checker i SetupAssist przed/po aktualizacjach.
- Cert-based signing dla serializacji (Exchange Management Shell), domyślnie od SU 11/2023.
- Wyłączenie zdalnego PowerShella dla użytkowników, jeśli niepotrzebny.
- Download Domains dla ochrony przed CSRF.
- Detekcja P2 FROM header spoofing (domyślna od SU 11/2024) + reguły transportowe.
Dodatkowo: włączenie funkcji ochronnych Windows/Defender (AMSI, ASR, AppLocker/WDAC) i EDR; własne anty-spam/anty-malware Exchange.
Praktyczne konsekwencje / ryzyko
- Ryzyko przejęcia domeny przy pivotach z on-prem do M365 w konfiguracjach hybrydowych; ślady w logach M365 mogą być ograniczone.
- Utrzymanie EOL 2016/2019 po 14.10.2025 zwiększa ekspozycję (brak poprawek, łatwy wektor dla APT/fin-crime).
- Ataki relay/AitM na kanały uwierzytelniania bez EP/HSTS i spójnego TLS.
Rekomendacje operacyjne / co zrobić teraz
- Aktualizacje: natychmiast do najnowszego CU + SU, zaplanuj cykl: 2×CU/rok + miesięczne SU/hotfixy. Zweryfikuj Health Checker/SetupAssist.
- Migracja: jeśli używasz Exchange 2016/2019 – migracja do SE lub usługi wspieranej; serwery EOL odseparuj, nie wystawiaj bezpośrednio do Internetu.
- EM Service: upewnij się, że Exchange EM działa i ma łączność do OCS (telemetria w Event Log + dedykowany log).
- Uwierzytelnianie: wymuś MFA + Modern Auth, audyt NTLM, plan rezygnacji, Kerberos/SMBv3 jako standard.
- Transport: ujednolić TLS, włączyć Extended Protection (po spełnieniu prerekwizytów), dodać HSTS.
- Powierzchnia ataku:
- cert-signing EMS, wyłącz zdalny PowerShell dla userów, Download Domains, detekcja P2 FROM, RBAC z rozdziałem obowiązków.
- Włącz AMSI/ASR/EDR, anty-spam/anty-malware Exchange.
- Hybryda (jeśli dotyczy): przeanalizuj zaszłości po ED 25-02 / CVE-2025-53786 – reset SP, przejście na Exchange Hybrid App, weryfikacja uprawnień i dzienników.
Różnice / porównania z innymi przypadkami
- W przeciwieństwie do doraźnych „workaroundów” publikowanych między patchami, ten materiał to spójny blueprint prewencyjny obejmujący hardening, a nie jedynie pojedyncze CVE.
- Wytyczne akcentują wycofywanie NTLM i EP/HSTS – komponenty często pomijane w starszych hardening-checklistach z czasów ProxyLogon/ProxyShell.
Podsumowanie / kluczowe wnioski
- Traktuj Exchange jak system o krytycznej ekspozycji – aktualizuj, migruj z EOL, stosuj MFA/Modern Auth, EP/HSTS i ogranicz uprawnienia.
- Utrzymuj EM, monitoruj i automatyzuj remediację.
- W hybrydach usuń „długi ogon” zaufania między on-prem a M365 zgodnie z rekomendacjami po ED 25-02.
Źródła / bibliografia
- NSA/CISA/ACSC/Cyber Centre – „Microsoft Exchange Server Security Best Practices”, październik 2025 (PDF). Kluczowe: EP, NTLM, EM, HSTS, RBAC, P2 FROM, EOL 14.10.2025. (CISA)
- Canadian Centre for Cyber Security – komunikat o wspólnej publikacji; data modyfikacji 30 października 2025. (Canadian Centre for Cyber Security)
- BleepingComputer – omówienie wytycznych, kontekst ED 25-02/CVE-2025-53786 i dane o skali ekspozycji. (BleepingComputer)
- Cybersecurity Dive / CyberScoop – materiały prasowe nt. publikacji i nacisk na aktualizacje/CU. (cybersecuritydive.com)