la guia
La guía establece que los administradores deben tratar los servidores Exchange locales como si estuvieran «bajo amenaza inminente» y detalla las prácticas clave para los administradores:
- En primer lugar, señala, “la defensa más eficaz contra la explotación es garantizar que todos los servidores Exchange estén ejecutando la última versión y la Actualización acumulativa (CU)”;
- Señala que Microsoft Exchange Server Subscription Edition (SE) es la única versión local compatible de Exchange, ya que Microsoft finalizó el soporte para versiones anteriores el 14 de octubre de 2025;
- Insta a los administradores a garantizar que Microsoft Servicio de mitigación de emergencias permanece habilitado para la entrega de mitigaciones provisionales;
- Insta a los administradores a establecer una base de seguridad para Exchange Server, clientes de correo y Windows. Mantener una base de seguridad permite a los administradores identificar sistemas no conformes y aquellos con configuraciones de seguridad incorrectas, además de permitirles realizar una reparación rápida que reduce la superficie de ataque disponible para un adversario;
- Aconseja a los administradores que habiliten la protección integrada como Microsoft Defender Antivirus y otras funciones de Windows si no utilizan software de seguridad de terceros. El control de aplicaciones para Windows (App Control for Business y AppLocker) es una característica de seguridad importante que fortalece la seguridad de los servidores Exchange al controlar la ejecución del contenido ejecutable, agrega el consejo;
- Insta a los administradores a asegurarse de que solo las estaciones de trabajo administrativas dedicadas y autorizadas puedan acceder a los entornos administrativos de Exchange, incluso a través de PowerShell remoto;
- Les indica a los administradores que se aseguren de reforzar la autenticación y el cifrado para la verificación de identidad;
- Recomienda que la Protección extendida (EP) se configure con configuraciones TLS y configuraciones NTLM consistentes. Estos hacen que EP funcione correctamente en múltiples servidores Exchange;
- Aconseja a los administradores que se aseguren de que la configuración predeterminada para el encabezado P2 FROM esté habilitada, para detectar manipulación y suplantación de encabezado;
- Dice que los administradores deben habilitar HTTP Strict Transport Security (HSTS) para forzar que todas las conexiones del navegador se cifren con HTTPS.
Dada la cantidad de opciones de configuración disponibles, puede resultar difícil para muchas organizaciones seleccionar la configuración de seguridad óptima para su organización particular en el momento de la instalación, admite Beggs. Esto se vuelve más complejo, dijo, si las implementaciones ocurren en un modelo de servicios compartidos donde el servidor Exchange está alojado en la nube y puede ser configurado y mantenido por un tercero, y la responsabilidad de una configuración segura no está clara.
«Un aspecto poco reconocido de la configuración segura de Exchange es que la aplicación de parches y actualizaciones del proveedor puede restablecer o cambiar cierta información de configuración de seguridad», señaló. Si bien la guía insta a los administradores a «aplicar líneas de base de seguridad», Beggs dijo que deben verificar que se haya aplicado la línea de base de seguridad correcta. Y, añadió, deberían revisar los ajustes de configuración al menos trimestralmente.


