<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟緊急發布多個 Exchange 高危漏洞 請用戶盡快修復

    X0_0X2021-03-03 17:28:36

    昨日,微軟官方發布了MicrosoftExchange Server的多個漏洞更新,攻擊者可以利用相關漏洞在無需用戶交互的情況下攻擊指定Exchange服務器,執行任意代碼。由于其中有4個漏洞已經發現在野攻擊,影響較為嚴重,*我們建議相關用戶客戶盡快進行漏洞修復,以防止受到攻擊。 *

    漏洞描述

    已被利用的4個漏洞:

    • CVE-2021-26855: Exchange服務器端請求偽造(SSRF)漏洞,利用此漏洞的攻擊者能夠發送任意HTTP請求并通過Exchange Server進行身份驗證。

    • CVE-2021-26857: Exchange反序列化漏洞,該漏洞需要管理員權限,利用此漏洞的攻擊者可以在Exchange服務器上以SYSTEM身份運行代碼。

    • CVE-2021-26858/CVE-2021-27065: Exchange中身份驗證后的任意文件寫入漏洞。攻擊者通過Exchange服務器進行身份驗證后,可以利用此漏洞將文件寫入服務器上的任何路徑。該漏洞可以配合CVE-2021-26855 SSRF漏洞進行組合攻擊。

    影響范圍

    • Microsoft Exchange Server 2010

    • Microsoft Exchange Server 2013

    • Microsoft Exchange Server 2016

    • Microsoft Exchange Server 2019

    修復建議

    微軟官方已發布相關安全更新,建議部署Exchange的政企用戶盡快升級修補:

    補丁號 產品 下載地址
    KB5000978 Microsoft Exchange Server 2010 Service Pack 3 https://www.microsoft.com/en-us/download/d...
    KB5000871 Microsoft Exchange Server 2019 Cumulative Update 8 https://www.microsoft.com/en-us/download/d...
    KB5000871 Microsoft Exchange Server 2016 Cumulative Update 19 https://www.microsoft.com/en-us/download/d...
    KB5000871 Microsoft Exchange Server 2016 Cumulative Update 18 https://www.microsoft.com/en-us/download/d...
    KB5000871 Microsoft Exchange Server 2019 Cumulative Update 7 https://www.microsoft.com/en-us/download/d...
    KB5000871 Microsoft Exchange Server 2013 Cumulative Update 23 https://www.microsoft.com/en-us/download/d...

    注:修復漏洞前請先備份重要資料

    微軟官方通告:

    信息安全exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在其10月份最近一次披露后,Tsai表示,他現在將不在研究Exchange漏洞,并宣布“這個系列終于結束”。盡管Tsai現在可能已經結束漏洞發現工作,但專家表示,對于那些負責保護Exchange服務器的人來說,威脅不會很快解除。該漏洞集被稱為ProxyOracle,被認為是風險最低的,可能是四組漏洞中討論最少的。以ProxyRelay結束快進到 2022 年 10 月,很多攻擊者仍然成功利用 Exchange 服務器上未修補的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四組稱為 ProxyRelay。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Microsoft惡意軟件防護引擎(Microsoft Malware Protection Engine,以下簡稱MMPE)遠程代碼執行漏洞(CNNVD-201712-500、CVE-2017-11937)情況的報送。成功利用該漏洞的攻擊者可遠程任意執行代碼,從而控制系統。Windows 7、Windows 8.1、Windows 10、Windo
    近日,國家信息安全漏洞庫(CNNVD)收到關于Microsoft惡意軟件防護引擎(Microsoft Malware Protection Engine,以下簡稱MMPE)遠程代碼執行漏洞(CNNVD-201712-500、CVE-2017-11937)情況的報送。成功利用該漏洞的攻擊者可遠程任意執行代碼,從而控制系統。Windows 7、Windows 8.1、Windows 10、Window
    7月19日,美國白宮發布公告,以今年3月初微軟Exchange服務器產品遭受全球網絡攻擊為借口,指責中國政府是這次攻擊的支持者,并指責中國是全球網絡的破壞者。美國政府還鼓動歐盟、英國、加拿大和北約,在同一天共同發表類似聲明。這是美國政府第一次以白宮正式公告的形式公開指責他國政府發動網絡攻擊,也是美國政府第一次聯合盟國共同發布有關網絡攻擊的公告。這
    數據顯示,2021年勒索軟件威脅達到了前所未有的水平。
    而在今日,與 R 星同屬母公司 Take Two 的 2K 也發聲明稱遭黑客襲擊。同時 2K Support 也將暫時下線,一旦恢復,2K 將發布公告通知玩家。但他拒絕證實公務員工資系統是否遭入侵或確實損害程度。國會議長普安稱,這是一個“里程碑”,公民個人數據安全的權利將獲保障。
    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。
    近日,“全球白帽黑客奧斯卡”Pwnie Awards強勢揭榜了2022年度的各大獎項提名。在今年的獎項提名中,深信服共有兩項研究成果突出重圍,強勢登榜!兩項研究成果分別來自深信服Deepin Lab(深益研究實驗室)的3位安全研究員。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类