您现在的位置是:首页 > 作品 >

作品

微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复

2025-02-05 17:39:48作品92
微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复 IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0day)漏洞的攻击。IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。

微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复

IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0day)漏洞的攻击。

IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。这些漏洞适用于 Exchange Server 201、2016 和 2019 的内部安装。

这两个漏洞分别被标记为 CVE0 和 CVE2。前者是服务器端请求伪造(SSRF)漏洞,而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击。也就是说,攻击者需要对 Exchange 服务器进行认证访问才能利用这两个漏洞中的任何一个。

由于目前还没有补丁,微软没有深入研究攻击链的细节。微软已经提供一些缓解措施,包括在 URL 重写指令中添加阻断规则,以及阻断远程 PowerShell 使用的 5985(HTTP)和 5986(HTTPS)端口。

遗憾的是,微软 Sentinel 没有具体的猎杀查询,微软 Defender for Endpoint 系统只能检测到开发后的活动,这也支持检测“Chopper”web shell 恶意软件。微软已经向客户保证,正在为修复程序制定“加速的时间表”,但到目前为止还没有披露暂定的补丁发布日期。用户可以在这里到更多关于零日漏洞的缓解措施和检测的细节。

留言与评论(共有 14 条评论)
本站网友 12月15日是什么星座
27分钟前 发表
而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击
本站网友 怎么让头发浓密
6分钟前 发表
并急于在几周内详细说明缓解措施和发布安全更新
本站网友 梅娘
0秒前 发表
微软 Sentinel 没有具体的猎杀查询
本站网友 两会2019
16分钟前 发表
而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击
本站网友 金链花泰国餐厅
0秒前 发表
本站网友 王琢
18分钟前 发表
企业内部的服务器受到广泛的攻击
本站网友 小南国菜单
21分钟前 发表
遗憾的是
本站网友 小区装修效果图
28分钟前 发表
微软没有深入研究攻击链的细节
本站网友 人口普查的意义
25分钟前 发表
Exchange Server 软件似乎再次受到两个零日(0day)漏洞的攻击
本站网友 商务房车
18分钟前 发表
遗憾的是
本站网友 qq号码生成器
16分钟前 发表
Exchange Online 客户不受影响
本站网友 平安人寿万能险
30分钟前 发表
微软 Sentinel 没有具体的猎杀查询
本站网友 上海房屋合租
19分钟前 发表
这些漏洞适用于 Exchange Server 201