尊敬的客戶: 您好,這是一封重要并緊急的安全公告,用于幫助您加固您企業中的Exchange Server環境,請務必仔細閱讀以下內容并按照建議操作執行。 微軟于2021年3月2日發布公告: 我們檢測到多個利用“零日漏洞”來攻擊Microsoft Exchange Server的有限的,有針對性的攻擊事件。在我們觀察到的攻擊中,攻擊者利用漏洞訪問企業的本地Exchange Server環境,使其能夠訪問電子郵件帳戶,并允許安裝額外的惡意軟件,以方便長期訪問受害者環境。 最近被利用的漏洞有CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065,所有這些漏洞都在今天的微軟安全響應中心(MSRC)發布的多個Exchange Server安全更新中得到了解決。我們強烈建議貴司立即部署以下針對本地Exchange Server環境的更新(包括累積更新和安全更新)。如果您在使用Microsoft 365 或 Office 365的Exchange Online則不受影響。
受影響的環境? Exchange Server 2013, 2016, 2019版本均受到影響。 Microsoft 365 或 Office 365 Exchange Online則不受影響。
漏洞的嚴重性、影響和基礎CVSS評估? 這組漏洞包括遠程代碼執行漏洞,其嚴重程度評級為緊急。該組漏洞中最高的基礎CVSS分數為9.1。微軟了解到已經開始有黑客利用此版本中的四個Exchange Server漏洞,對企業內部的Exchange服務器進行了有限的針對性攻擊。
微軟采取了什么措施?作為客戶需要采取什么動作? 微軟為以下版本的Exchange Server發布了一系列安全更新,我們建議立即安裝這些更新,以防止可能的攻擊。
請注意:
是否需要優先處理特定的Exchange Server? 是的。面向互聯網的 Exchange Server(例如,發布Outlook on the web/OWA 和ECP的Exchange服務器)的風險較高,應首先更新這些服務器。您的服務計劃應包括確定和優先處理面向互聯網的Exchange服務器。 有針對這些攻擊的臨時緩解方法嗎? 這些漏洞被用作攻擊鏈的一部分。最初的攻擊需要能夠對Exchange服務器的443端口進行不受信任的連接??梢酝ㄟ^限制不受信任的連接,或通過設置VPN將Exchange服務器與外部訪問分開來防止這種攻擊。使用這種緩解措施只能防止攻擊的初始部分;如果攻擊者已經有了訪問權限,或者可以說服管理員運行惡意文件,則可以觸發攻擊鏈的其他部分。 相關資源(英文) · CVE-2021-26855 |?Microsoft Exchange Server 遠程代碼執行漏洞:?https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855??? · CVE-2021-26857?|?Microsoft Exchange Server 遠程代碼執行漏洞:?https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857??? · CVE-2021-26858?|?Microsoft Exchange Server 遠程代碼執行漏洞:?https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858???? · CVE-2021-27065?|?Microsoft Exchange Server 遠程代碼執行漏洞:?https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065???? |
我們的顧問可幫助您找到適合您業務的解決方案!
您最可信賴的IT伙伴