Menu dostępności

Microsoft wyłączy obsługę „Basic authentication” w Exchange w chmurze. Co to oznacza dla firm?

Klienci Microsoft mają czas do 1 stycznia 2023, by dostosować się do zmiany w sposobie uwierzytelniania do usług Microsoft Exchange. Od 1 października br. producent zaczął wyłączać podstawowe uwierzytelnianie (z ang. Basic authentication) dla określonych protokołów w Exchange Online.

Taką decyzję firma podjęła nie bez powodu. O tym, jak niebezpieczne może być nieświadome domyślne włączenie tej opcji oraz jak sprawdzić, które usługi na Exchange w chmurze korzystają z tej formy uwierzytelnienia, pisaliśmy tutaj na początku kwietnia.

Na swoim
blogu producent zamieścił dokładny harmonogram działań aż do momentu całkowitego wyłączenia usługi w styczniu 2023 roku.

źródło: Microsoft

Wkrótce firmy będą zmuszone do podjęcia odpowiednich działań, jeśli jeszcze tego nie zrobiły. „Od 1 października zaczniemy losowo wybierać tenanty i wyłączać podstawowy dostęp do uwierzytelniania dla MAPI, RPC, książki adresowej trybu offline (OAB), usług internetowych Exchange (EWS), POP, IMAP, Exchange ActiveSync (EAS) i zdalnego PowerShell. Wiadomość zostanie wysłana do Centrum wiadomości 7 dni wcześniej, a powiadomienia z pulpitu nawigacyjnego kondycji usług zostaną wysłane do każdego tenanta w dniu zmiany” – wspomina na blogu Microsoft.

Warto zauważyć, że nie będą wyłączane ani zmienianie żadne ustawienia uwierzytelniania dla protokołu SMTP.


Co ta zmiana oznacza dla firm?

Przede wszystkim zwiększy się bezpieczeństwo usług dla poczty :).

Ataki na usługi wykorzystujące uwierzytelnianie podstawowe należą do jednych z najczęściej przeprowadzanych przez hakerów.

Administratorzy w firmach powinni przejrzeć wszystkie wdrożone wcześniej aplikacje i usługi, które wykorzystują powyżej opisywany sposób uwierzytelnienia, i dostosować je do nowych wymagań. Jeśli już wyłączyli tę formę uwierzytelniania podstawowego, zmiana Microsoft nie wpłynie ani na tenanty, ani na użytkowników. Microsoft uspokaja klientów, którzy jeszcze tego nie zrobili, stwierdzeniem:

„Jeśli tego nie zrobiłeś (lub nie masz pewności), sprawdź w Centrum wiadomości najnowsze dane zawarte w miesięcznych raportach użytkowania, które wysyłamy co miesiąc od października 2021 roku. Dane za sierpień 2022 zostaną wysłane w ciągu kilku pierwszych dni września”.

Czy tak szybkie wdrożenie w życie powyższej decyzji ma związek z ostatnio wykrytymi atakami i zero-dayami na Exchange? Z pewnością po części tak.

Popularne

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Możliwe pełne przejęcie domeny Active Directory. Winna podatność w dMSA

Mamy nową poważną lukę bezpieczeństwa w Active Directory na Windows Server 2025. W ubiegłym tygodniu (dokładnie 21 maja) badacz bezpieczeństwa z Akamai, Yuval Gordon, opublikował szczegółową analizę pod...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Top 10 podatności w aplikacjach w 2022 roku według OWASP

Top 10 podatności w aplikacjach w 2022 roku według OWASP

O bezpieczeństwie aplikacji piszemy na Kapitanie Hacku nieczęsto. Wiemy jednak, że kiepskie zarządzanie tym tematem w organizacji prowadzi do katastrofalnych konsekwencji. Jeśli jako firma udostępniamy własn...