微软Exchange服务器曝出高危漏洞,近10万台服务器面临风险!

微软Exchange服务器近日曝出高危漏洞 ,微软危漏万台编号为CVE-2024-21410  ,服务服务该漏洞严重威胁到全球大量邮件服务器的器曝器面安全 ,目前已经有黑客开始积极野外利用。出高

据悉,洞近该漏洞影响了全球近9.7万台Exchange服务器 ,临风这些服务器广泛用于企业环境,微软危漏万台提供邮件、服务服务日历、免费模板器曝器面联系人管理和任务管理等服务。出高攻击者利用该漏洞可以提升权限 ,洞近访问敏感数据,临风甚至将服务器作为跳板进行进一步攻击。微软危漏万台

微软宣称于2月13日修复了该漏洞,服务服务当时该漏洞已被作为零日漏洞利用 。器曝器面但是 ,根据本周一威胁监控服务Shadowserver的源码库扫描结果 ,目前全球仍有大约9.7万台Exchange服务器易受攻击 。

据Shadowserver统计 ,在总共9.7万台服务器中 ,估计有6.85万台服务器的易受攻击状态取决于管理员是否应用了缓解措施 ,其余2.85万台服务器被确认容易受到CVE-2024-21410的攻击 。服务器租用

受影响最严重的国家是德国(22,903例)、美国(19,434例) 、英国(3,665例)  、法国(3,074例) 、奥地利(2,987例) 、俄罗斯(2,771例) 、加拿大(2,554例)和瑞士(2,119例) ,模板下载中国也有超过1000台服务器在线暴露 。

漏洞详情 :漏洞编号:CVE-2024-21410漏洞等级:严重(Critical)影响版本:Exchange Server 2019和Exchange Server 2016漏洞类型:权限提升(Privilege Escalation)攻击方式 :NTLM中继攻击目前情况 :微软已于2月13日发布补丁修复该漏洞,但该漏洞已被作为零日漏洞利用。目前已确认约28,500台服务器存在漏洞 ,另外68,500台服务器的安全性取决于管理员是否实施了缓解措施。德国 、美国 、香港云服务器英国等多个国家受到影响严重 。如何修复:系统管理员应尽快安装Exchange Server 2019的累积更新14(CU14),其中包含NTLM中继保护功能。微软建议在3月7日之前应用补丁或停止使用Exchange服务器。安全建议:定期更新软件到最新版本 。启用防火墙等安全措施 。限制未经授权的访问 。高防服务器定期进行安全扫描和漏洞评估 。额外信息:

漏洞详情和补丁下载地址可前往微软官方网站查询 。

美国网络安全和基础设施安全局(CISA)将该漏洞列入其已知被利用漏洞目录。

滇ICP备2023006006号-15