微软敦促管理员尽快修复被野外利用的Exchange Server安全漏洞

安全 黑客攻防
随着影响 Exchange Server 2016 / 2019 的 CVE-2021-42321 安全漏洞报告的正式披露,微软也正在敦促管理员尽快实施修复。

随着影响 Exchange Server 2016 / 2019 的 CVE-2021-42321 安全漏洞报告的正式披露,微软也正在敦促管理员尽快实施修复。据悉,该漏洞允许经过身份验证的攻击者,在易受攻击的服务器上远程执行代码(RCE)。不过 CVE-2021-42321 的影响相对有限,仅波及本地的 Microsoft Exchange 服务器,混合模式之外的 Exchange Online 服务无此顾虑。

[[434374]]

微软解释称,其已知晓利用某个漏洞(CVE-2021-42321)实施有限针对性攻击,具体说来是 Exchange Server 2016 / 2019 中的一个身份验证后漏洞,因而建议管理员立即安装更新以获得防护能力。

如需快速清点生产环境中的所有 Exchange Server(CU & SU)的更新部署情况,可借助最新版本的 Exchange Server Health Checker 脚本来实现。

如需检查是否有任何一台 Exchange Server 受到了尝试性的 CVE-2021-42321 攻击,则必须在每台服务器上运行如下 PowerShell 命令,以查询事件日志中的特定事件:

  1. Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" } 

Bleeping Computer指出,自 2021 年初以来,Exchange 管理员已经遭遇了两波针对 ProxyLogon 和 ProxyShell 漏洞的大规模攻击。

  • 3 月初开始,多个黑客组织利用 ProxyLogon 部署 Web Shell、加密货币挖矿程序、勒索或其它恶意软件,全球数万个组织中超过 25 万台 Exchange 服务器都成为了他们的目标。
  • 8 月,在安全研究人员设法重现了有效的漏洞利用之后,攻击者还开始利用 ProxyShel 漏洞来扫描和入侵 Microsoft Exchange 服务器。
  • 9 月,微软添加了一项名为 Microsoft Exchange Emergency Mitigation(简称 EM)的新 Exchange Server 功能,可为易受攻击的 Exchange 服务器提供自动保护。

其通过自动应用针对高风险安全错误的临时缓解措施,来保护本地服务器免受传入攻击,并为管理员提供更多时间来部署安全更新。

尴尬的是,尽管微软表示会借助这项新功能来缓解 CVE-2021-42321 等主动利用漏洞,但今日更新的公告中仍未提及任何有关 Exchange EM 已投入使用的细节。

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2017-06-14 14:33:58

2012-04-28 14:00:06

2021-02-14 11:25:47

漏洞微软网络安全

2015-02-12 09:28:21

2015-02-12 09:45:34

2024-02-05 22:31:01

2009-04-08 13:01:06

2009-04-09 08:57:22

Windows 7微软操作系统

2010-08-11 14:59:35

2014-04-09 15:38:09

2014-05-04 12:58:10

安全漏洞修复补丁

2015-08-21 13:57:16

2022-08-21 14:14:53

微软漏洞

2009-10-12 13:04:01

2024-01-23 07:46:29

2023-02-26 23:28:45

2014-03-02 15:06:33

2023-01-30 15:17:50

2009-02-19 17:36:13

Windows MobMy Phone

2010-09-07 14:19:29

点赞
收藏

51CTO技术栈公众号