微軟敦促 Exchange 管理員緊急修補他們的本地服務器
1分鐘讀
發表於
請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多
微軟已發布緊急安全修復程序 用於 Exchange Server 2013、2016 和 2019,以解決在野外被積極利用的遠程代碼執行漏洞。
2021 年 2 月的 Exchange Server 安全更新修復了似乎在天府、中國 PwnXNUMXOwn 競賽以及微軟內部研究中出現的漏洞。
該漏洞是 Exchange 2016 和 2019 中的一個身份驗證後漏洞,微軟表示他們知道在野外使用其中一個漏洞進行有限的針對性攻擊 (CVE-2021,42321)。 他們建議管理員安裝更新 立即 保護他們的環境。
這些漏洞影響本地 Microsoft Exchange Server,包括客戶在 Exchange 混合模式下使用的服務器。 Exchange Online 客戶已受到保護,無需採取任何措施。
要檢查您是否已被感染,請在您的 Exchange 服務器上運行以下 PowerShell 查詢以檢查事件日誌中的特定事件:
Get-EventLog -LogName Application -Source “MSExchange Common” -EntryType 錯誤 | Where-Object {$ _. Message -like “* BinaryFormatter.Deserialize *”}
有關特定 CVE 的更多詳細信息,請參見 安全更新指南 (在產品系列下的 Exchange Server 上過濾)。