微软Exchange服务器近日曝出高危漏洞,微软危漏万台编号为CVE-2024-21410 ,服务服务该漏洞严重威胁到全球大量邮件服务器的器曝器面安全 ,目前已经有黑客开始积极野外利用 。出高
据悉 ,洞近该漏洞影响了全球近9.7万台Exchange服务器,临风这些服务器广泛用于企业环境,微软危漏万台提供邮件、服务服务日历 、亿华云器曝器面联系人管理和任务管理等服务 。出高攻击者利用该漏洞可以提升权限 ,洞近访问敏感数据,临风甚至将服务器作为跳板进行进一步攻击。微软危漏万台 微软宣称于2月13日修复了该漏洞 ,服务服务当时该漏洞已被作为零日漏洞利用 。器曝器面但是,根据本周一威胁监控服务Shadowserver的模板下载扫描结果,目前全球仍有大约9.7万台Exchange服务器易受攻击。 据Shadowserver统计,在总共9.7万台服务器中,估计有6.85万台服务器的易受攻击状态取决于管理员是否应用了缓解措施 ,其余2.85万台服务器被确认容易受到CVE-2024-21410的攻击。云计算
受影响最严重的国家是德国(22,903例) 、美国(19,434例) 、英国(3,665例)、法国(3,074例)、奥地利(2,987例) 、俄罗斯(2,771例) 、加拿大(2,554例)和瑞士(2,119例),源码下载中国也有超过1000台服务器在线暴露 。 漏洞详情:漏洞编号 :CVE-2024-21410漏洞等级:严重(Critical)影响版本:Exchange Server 2019和Exchange Server 2016漏洞类型:权限提升(Privilege Escalation)攻击方式 :NTLM中继攻击目前情况:微软已于2月13日发布补丁修复该漏洞 ,但该漏洞已被作为零日漏洞利用 。目前已确认约28,500台服务器存在漏洞 ,另外68,500台服务器的安全性取决于管理员是否实施了缓解措施。德国 、美国 、香港云服务器英国等多个国家受到影响严重。如何修复 :系统管理员应尽快安装Exchange Server 2019的累积更新14(CU14),其中包含NTLM中继保护功能 。微软建议在3月7日之前应用补丁或停止使用Exchange服务器。安全建议:定期更新软件到最新版本 。启用防火墙等安全措施 。限制未经授权的访问。建站模板定期进行安全扫描和漏洞评估 。额外信息:漏洞详情和补丁下载地址可前往微软官方网站查询。 美国网络安全和基础设施安全局(CISA)将该漏洞列入其已知被利用漏洞目录。 |