微軟敦促 Exchange 管理員緊急修補他們的本地服務器

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

微軟交換標誌

微軟已發布緊急安全修復程序 用於 Exchange Server 2013、2016 和 2019,以解決在野外被積極利用的遠程代碼執行漏洞。

2021 年 2 月的 Exchange Server 安全更新修復了似乎在天府、中國 PwnXNUMXOwn 競賽以及微軟內部研究中出現的漏洞。

該漏洞是 Exchange 2016 和 2019 中的一個身份驗證後漏洞,微軟表示他們知道在野外使用其中一個漏洞進行有限的針對性攻擊 (CVE-2021,42321)。 他們建議管理員安裝更新 立即 保護他們的環境。

這些漏洞影響本地 Microsoft Exchange Server,包括客戶在 Exchange 混合模式下使用的服務器。 Exchange Online 客戶已受到保護,無需採取任何措施。

要檢查您是否已被感染,請在您的 Exchange 服務器上運行以下 PowerShell 查詢以檢查事件日誌中的特定事件:

Get-EventLog -LogName Application -Source “MSExchange Common” -EntryType 錯誤 | Where-Object {$ _. Message -like “* BinaryFormatter.Deserialize *”}

有關特定 CVE 的更多詳細信息,請參見 安全更新指南 (在產品系列下的 Exchange Server 上過濾)。

通過 BleepingComputer

有關主題的更多資訊: 交換, 微軟, 脆弱性

發表評論

您的電子郵件地址將不會被發表。 必填字段標 *