不是, 這是正常的 SMTP 協定, 對方只需要偽造發信人, 就可以達成這個效果. 您可以用以下這個 EMS 指令, 拒絕這類的信件:
Get-ReceiveConnector "接收連接器" | Get-ADPermission -user "NT AUTHORITY\Anonymous Logon" | where {$_.ExtendedRights -like "ms-exch-smtp-accept-authoritative-domain-sender"} | Remove-ADPermission
請記得把上面「接收連接器」這五個字, 替換成你真正的連接器名稱.
指令下完如果沒有錯誤, 請重啟一次 Exchange Transport 服務即可生效.
但是, 這樣做之後會有個問題: 如果你自己內網有其他的 Server (例如: ERP, Web 等等), 會透過 Exchange Server 寄信的話, 那上面這個指令也會同樣拒絕他們, 導致原本 Server 可以寄信的, 變成也被拒絕.
變通辦法, 是另外新增一條接收連接器, 把網路範圍限制在自家的 Server 網段內, 記得這個新的連接器不要套用上述的指令, 這樣應該就可以解決.
如果你有外網用戶會透過 POP3/SMTP 發信的話, 那套用上述指令之後, 這些用戶必須要設定成通過「外寄伺服器驗證」才能寄信.