尊敬的客戶: 您好,這是一封重要并緊急的安全公告,用于幫助您加固您企業中的Exchange Server環境,請(qǐng)務必仔細閱讀(dú)以下内容并按照(zhào)建議(yì)操作(zuò)執行。 微軟于2021年(nián)3月2日(rì)發布公告: 我們檢測到多個利用“零日(rì)漏洞”來(lái)攻擊Microsoft Exchange Server的有限的,有針對性的攻擊事(shì)件(jiàn)。在我們觀察到的攻擊中,攻擊者利用漏洞訪問(wèn)企業的本地Exchange Server環境,使其能夠訪問(wèn)電子郵件(jiàn)帳戶,并允許安裝額外的惡意軟件(jiàn),以方便長期訪問(wèn)受害者環境。 最近被利用的漏洞有CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065,所有這些漏洞都(dōu)在今天的微軟安全響應中心(MSRC)發布的多個Exchange Server安全更新中得(de)到了解決。我們強烈建議(yì)貴司立即部署以下針對本地Exchange Server環境的更新(包括累積更新和安全更新)。如(rú)果您在使用Microsoft 365 或 Office 365的Exchange Online則不受影(yǐng)響。
受影(yǐng)響的環境? Exchange Server 2013, 2016, 2019版本均受到影(yǐng)響。 Microsoft 365 或 Office 365 Exchange Online則不受影(yǐng)響。
漏洞的嚴重性、影(yǐng)響和基礎CVSS評估? 這組漏洞包括遠(yuǎn)程代碼執行漏洞,其嚴重程度評級爲緊急。該組漏洞中最高的基礎CVSS分(fēn)數爲9.1。微軟了解到已經開始有黑(hēi)客利用此版本中的四個Exchange Server漏洞,對企業内部的Exchange服務器進行了有限的針對性攻擊。
微軟采取了什麽措施?作(zuò)爲客戶需要采取什麽動作(zuò)? 微軟爲以下版本的Exchange Server發布了一系列安全更新,我們建議(yì)立即安裝這些更新,以防止可(kě)能的攻擊。
請(qǐng)注意:
是否需要優先處理(lǐ)特定的Exchange Server? 是的。面向互聯網的 Exchange Server(例如(rú),發布Outlook on the web/OWA 和ECP的Exchange服務器)的風(fēng)險較高,應首先更新這些服務器。您的服務計(jì)劃應包括确定和優先處理(lǐ)面向互聯網的Exchange服務器。 有針對這些攻擊的臨時緩解方法嗎(ma)? 這些漏洞被用作(zuò)攻擊鏈的一部分(fēn)。最初的攻擊需要能夠對Exchange服務器的443端口進行不受信任的連接。可(kě)以通過限制不受信任的連接,或通過設置VPN将Exchange服務器與外部訪問(wèn)分(fēn)開來(lái)防止這種攻擊。使用這種緩解措施隻能防止攻擊的初始部分(fēn);如(rú)果攻擊者已經有了訪問(wèn)權限,或者可(kě)以說(shuō)服管理(lǐ)員(yuán)運行惡意文件(jiàn),則可(kě)以觸發攻擊鏈的其他(tā)部分(fēn)。 相(xiàng)關資源(英文) · CVE-2021-26855 | Microsoft Exchange Server 遠(yuǎn)程代碼執行漏洞: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855 · CVE-2021-26857 | Microsoft Exchange Server 遠(yuǎn)程代碼執行漏洞: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857 · CVE-2021-26858 | Microsoft Exchange Server 遠(yuǎn)程代碼執行漏洞: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858 · CVE-2021-27065 | Microsoft Exchange Server 遠(yuǎn)程代碼執行漏洞: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 |
我們的顧問(wèn)可(kě)幫助您找到适合您業務的解決方案!
您最可(kě)信賴的IT夥伴