您现在的位置是:Home > 作品 >

作品

微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复

2025-02-08 13:40:08作品94
微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复 IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0day)漏洞的攻击。IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。

微软警告 Exchange Server 出现两个零日(0day)漏洞:尚未修复

IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0day)漏洞的攻击。

IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。这些漏洞适用于 Exchange Server 201、2016 和 2019 的内部安装。

这两个漏洞分别被标记为 CVE0 和 CVE2。前者是服务器端请求伪造(SSRF)漏洞,而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击。也就是说,攻击者需要对 Exchange 服务器进行认证访问才能利用这两个漏洞中的任何一个。

由于目前还没有补丁,微软没有深入研究攻击链的细节。微软已经提供一些缓解措施,包括在 URL 重写指令中添加阻断规则,以及阻断远程 PowerShell 使用的 5985(HTTP)和 5986(HTTPS)端口。

遗憾的是,微软 Sentinel 没有具体的猎杀查询,微软 Defender for Endpoint 系统只能检测到开发后的活动,这也支持检测“Chopper”web shell 恶意软件。微软已经向客户保证,正在为修复程序制定“加速的时间表”,但到目前为止还没有披露暂定的补丁发布日期。用户可以在这里到更多关于零日漏洞的缓解措施和检测的细节。

留言与评论(共有 8 条评论)
本站网友 广州周边农家乐
27 minutes ago 发表
IT之家获悉
本站网友 康萃乐
1 minute ago 发表
IT之家获悉
本站网友 猪肺汤
20 minutes ago 发表
IT之家获悉
本站网友 恐人
10 minutes ago 发表
企业内部的服务器受到广泛的攻击
本站网友 体制机制创新
7 minutes ago 发表
以及阻断远程 PowerShell 使用的 5985(HTTP)和 5986(HTTPS)端口
本站网友 杀人碎尸案
13 minutes ago 发表
现在
本站网友 财富赢家论坛
14 minutes ago 发表
IT之家获悉