微軟Exchange服務(wù)器曝出高危漏洞,近10萬(wàn)臺(tái)服務(wù)器面臨風(fēng)險(xiǎn)!
微軟Exchange服務(wù)器近日曝出高危漏洞,編號(hào)為CVE-2024-21410,該漏洞嚴(yán)重威脅到全球大量郵件服務(wù)器的安全,目前已經(jīng)有黑客開(kāi)始積極野外利用。
據(jù)悉,該漏洞影響了全球近9.7萬(wàn)臺(tái)Exchange服務(wù)器,這些服務(wù)器廣泛用于企業(yè)環(huán)境,提供郵件、日歷、聯(lián)系人管理和任務(wù)管理等服務(wù)。攻擊者利用該漏洞可以提升權(quán)限,訪問(wèn)敏感數(shù)據(jù),甚至將服務(wù)器作為跳板進(jìn)行進(jìn)一步攻擊。
微軟宣稱(chēng)于2月13日修復(fù)了該漏洞,當(dāng)時(shí)該漏洞已被作為零日漏洞利用。但是,根據(jù)本周一威脅監(jiān)控服務(wù)Shadowserver的掃描結(jié)果,目前全球仍有大約9.7萬(wàn)臺(tái)Exchange服務(wù)器易受攻擊。
據(jù)Shadowserver統(tǒng)計(jì),在總共9.7萬(wàn)臺(tái)服務(wù)器中,估計(jì)有6.85萬(wàn)臺(tái)服務(wù)器的易受攻擊狀態(tài)取決于管理員是否應(yīng)用了緩解措施,其余2.85萬(wàn)臺(tái)服務(wù)器被確認(rèn)容易受到CVE-2024-21410的攻擊。
受影響最嚴(yán)重的國(guó)家是德國(guó)(22,903例)、美國(guó)(19,434例)、英國(guó)(3,665例)、法國(guó)(3,074例)、奧地利(2,987例)、俄羅斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中國(guó)也有超過(guò)1000臺(tái)服務(wù)器在線暴露。
漏洞詳情:
- 漏洞編號(hào):CVE-2024-21410
- 漏洞等級(jí):嚴(yán)重(Critical)
- 影響版本:Exchange Server 2019和Exchange Server 2016
- 漏洞類(lèi)型:權(quán)限提升(Privilege Escalation)
- 攻擊方式:NTLM中繼攻擊
目前情況:
- 微軟已于2月13日發(fā)布補(bǔ)丁修復(fù)該漏洞,但該漏洞已被作為零日漏洞利用。
- 目前已確認(rèn)約28,500臺(tái)服務(wù)器存在漏洞,另外68,500臺(tái)服務(wù)器的安全性取決于管理員是否實(shí)施了緩解措施。
- 德國(guó)、美國(guó)、英國(guó)等多個(gè)國(guó)家受到影響嚴(yán)重。
如何修復(fù):
- 系統(tǒng)管理員應(yīng)盡快安裝Exchange Server 2019的累積更新14(CU14),其中包含NTLM中繼保護(hù)功能。
- 微軟建議在3月7日之前應(yīng)用補(bǔ)丁或停止使用Exchange服務(wù)器。
安全建議:
- 定期更新軟件到最新版本。
- 啟用防火墻等安全措施。
- 限制未經(jīng)授權(quán)的訪問(wèn)。
- 定期進(jìn)行安全掃描和漏洞評(píng)估。
額外信息:
漏洞詳情和補(bǔ)丁下載地址可前往微軟官方網(wǎng)站查詢。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)將該漏洞列入其已知被利用漏洞目錄。