<cite id="6yvqz"></cite>
  • <cite id="6yvqz"></cite>

  • <rp id="6yvqz"><meter id="6yvqz"></meter></rp>

    1. <rp id="6yvqz"><nav id="6yvqz"></nav></rp>
        1. <cite id="6yvqz"></cite>
        2. <rt id="6yvqz"><optgroup id="6yvqz"></optgroup></rt>

          1. 微軟Exchange多個高危漏洞通告
            發布時間:
            2021-03-08
            文章來源:
            作者
            發布人:
            wlaq
            瀏覽次數:

            發布時間:2021-03-08文章來源:網絡與信息中心作者: 發布人:wlaq 瀏覽次數:10


            微軟近期發布Exchange Server的緊急安全更新,修復了7個相關漏洞,Exchange 服務端請求偽造漏洞(CVE-2021-26855):未經身份驗證的攻擊者能夠構造HTTP請求掃描內網并通過Exchange Server進行身份驗證。Exchange 反序列化漏洞(CVE-2021-26857):具有管理員權限的攻擊者可以在Exchange服務器上以SYSTEM身份運行任意代碼。Exchange 任意文件寫入漏洞(CVE-2021-26858/CVE-2021-27065):經過身份驗證的攻擊者可以利用漏洞將文件寫入服務器上的任意目錄,可結合CVE-2021-26855進行組合攻擊。及3個Exchange遠程代碼執行漏洞(CVE-2021-26412/CVE-2021-26854/CVE-2021-27078)。


            參考鏈接:


            https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/


            影響范圍:


            受影響版本


            Exchange Server 2019


            Exchange Server 2016


            Exchange Server 2013


            Exchange Server 2010


            漏洞防護:


            補丁更新


            目前微軟官方已針對受支持的產品版本發布了修復該漏洞的安全補丁,建議受影響用戶開啟系統自動更新安裝補丁進行防護。


            注:由于網絡問題、計算機環境問題等原因,Windows Update的補丁更新可能出現失敗。用戶在安裝補丁后,應及時檢查補丁是否成功更新。右鍵點擊Windows徽標,選擇“設置(N)”,選擇“更新和安全”-“Windows更新”,查看該頁面上的提示信息,也可點擊“查看更新歷史記錄”查看歷史更新情況。


            防護建議


            1、 在未完成補丁修復之前,通過入侵檢測設備重點監測Exchange服務器非法外連及對內端口掃描和蠕蟲行為;


            2、 建議相關用戶請勿打開來歷不明的郵件,避免被攻擊者利用漏洞在機器上執行惡意代碼;


            3、 如果不能及時安裝補丁,建議關注Exchange用戶登錄異常情況,清理僵尸賬號、離職員工或供應商賬號,以及重置登錄異常的賬戶和弱口令賬戶密碼,并使其滿足較強的口令規范。


            引用自:https://bestpractice.nsfocus.com.cn/html/2021/39_0303/1039.html


            Copyright 2013 中國海洋大學網絡與信息中心
            電話:0532-66782160
            郵箱:wlzx@ouc.edu.cn
            地址:青島市松嶺路238號,中國海洋大學 圖書館B樓
            郵編:266000
            日日夜夜视频免费观看_人人天天夜夜日日狠狠日日摸_天天摸人人看天天鲁夜夜啪视频在线_两女互相摸呻呤