微软敦促 Exchange 管理员紧急修补他们的本地服务器

阅读时间图标 1分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

微软交换标志

微软已发布紧急安全修复程序 用于 Exchange Server 2013、2016 和 2019,以解决在野外被积极利用的远程代码执行漏洞。

2021 年 2 月的 Exchange Server 安全更新修复了似乎在天府、中国 PwnXNUMXOwn 竞赛以及微软内部研究中出现的漏洞。

该漏洞是 Exchange 2016 和 2019 中的一个身份验证后漏洞,微软表示他们知道在野外使用其中一个漏洞进行有限的针对性攻击 (CVE-2021-42321)。 他们建议管理员安装更新 立即 保护他们的环境。

这些漏洞影响本地 Microsoft Exchange Server,包括客户在 Exchange 混合模式下使用的服务器。 Exchange Online 客户已受到保护,无需采取任何措施。

要检查您是否已被感染,请在您的 Exchange 服务器上运行以下 PowerShell 查询以检查事件日志中的特定事件:

Get-EventLog -LogName Application -Source “MSExchange Common” -EntryType 错误 | Where-Object {$ _. Message -like “* BinaryFormatter.Deserialize *”}

有关特定 CVE 的更多详细信息,请参见 安全更新指南 (在产品系列下的 Exchange Server 上过滤)。

通过 BleepingComputer

有关主题的更多信息: 交换, 微软, 漏洞