<object id="sogag"></object>
<sup id="sogag"><tr id="sogag"></tr></sup>
<acronym id="sogag"><noscript id="sogag"></noscript></acronym>
<sup id="sogag"><wbr id="sogag"></wbr></sup><sup id="sogag"><wbr id="sogag"></wbr></sup>
<sup id="sogag"></sup>
<object id="sogag"><option id="sogag"></option></object>
維諾爾咨詢(xún)熱線(xiàn):010-88472430、88473540、88472429    
 
 
  欄目導航
 
       公司新聞  
       行業(yè)資訊  
       成功案例  
 
  聯(lián)系我們
 
公司地址: 北京市海淀區板井路69號世紀金源國際公寓西區1—5B
聯(lián)系電話(huà): 010-88472430、88473540、88472429
傳真: 010-88472428
郵箱: zixun@bjwne.com
 
    詳細信息
[重要安全更新] 請立即為您的 Exchange Server 安裝安全更新,以免受到潛在的安全威脅
 


微軟于2021年3月2日發(fā)布公告,我們檢測到多個(gè)利用“零日漏洞”來(lái)攻擊Microsoft Exchange Server的有限的,有針對性的攻擊事件。在我們觀(guān)察到的攻擊中,攻擊者利用漏洞訪(fǎng)問(wèn)企業(yè)的本地Exchange Server環(huán)境,使其能夠訪(fǎng)問(wèn)電子郵件帳戶(hù),并允許安裝額外的惡意軟件,以方便長(cháng)期訪(fǎng)問(wèn)受害者環(huán)境。 最近被利用的漏洞有CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065,所有這些漏洞都在今天的微軟安全響應中心(MSRC)發(fā)布的多個(gè)Exchange Server安全更新中得到了解決。我們強烈建議貴司立即部署以下針對本地Exchange Server環(huán)境的更新(包括累積更新和安全更新)。如果您在使用Microsoft 365 或 Office 365的Exchange Online則不受影響。

受影響的環(huán)境

  • Exchange Server 2013, 2016, 2019版本均受到影響。
  • Microsoft 365 或 Office 365 Exchange Online則不受影響。
  •  

    漏洞的嚴重性、影響和基礎CVSS評估

    這組漏洞包括遠程代碼執行漏洞,其嚴重程度評級為緊急。該組漏洞中最高的基礎CVSS分數為9.1。微軟了解到已經(jīng)開(kāi)始有黑客利用此版本中的四個(gè)Exchange Server漏洞,對企業(yè)內部的Exchange服務(wù)器進(jìn)行了有限的針對性攻擊。

    微軟采取了什么措施?作為客戶(hù)需要采取什么動(dòng)作?

    微軟為以下版本的Exchange Server發(fā)布了一系列安全更新,我們建議立即安裝這些更新,以防止可能的攻擊。

  • Exchange Server 2010 (RU 31 for Service Pack 3 – this is a Defense in Depth update)
  • Exchange Server 2013 (CU 23)
  • Exchange Server 2016 (CU 19, CU 18)
  • Exchange Server 2019 (CU 8, CU 7)

    請注意:

  • Microsoft 提供的安全更新支持安裝在Exchange Server 2016 和 Exchange Server 2019 最近的兩個(gè)版本的累積更新 (CU)上,支持安裝在Exchange Server 2010 和 Exchange Server 2013最新版本的更新匯總 (UR) 和累積更新 (CU)上。
  • 任何未更新的 Exchange Server都需要安裝受支持的 UR 或 CU,然后才能安裝新的安全更新。
  • 您可以使用 Exchange Server Health Checker 腳本,該腳本可從 GitHub 下載(使用最新版本)。運行此腳本將告訴您被檢查的Exchange服務(wù)器是否需要更新(請注意,該腳本不支持 Exchange Server 2010)。
  • Exchange 管理員應考慮更新過(guò)時(shí)的 Exchange 服務(wù)器UR或CU所需的額外時(shí)間。

    尊敬的客戶(hù),

    是否需要優(yōu)先處理特定的Exchange Server?

    是的。面向互聯(lián)網(wǎng)的 Exchange Server(例如,發(fā)布Outlook on the web/OWA 和ECP的Exchange服務(wù)器)的風(fēng)險較高,應首先更新這些服務(wù)器。您的服務(wù)計劃應包括確定和優(yōu)先處理面向互聯(lián)網(wǎng)的Exchange服務(wù)器。

    有針對這些攻擊的臨時(shí)緩解方法嗎?

    這些漏洞被用作攻擊鏈的一部分。最初的攻擊需要能夠對Exchange服務(wù)器的443端口進(jìn)行不受信任的連接?梢酝ㄟ^(guò)限制不受信任的連接,或通過(guò)設置VPN將Exchange服務(wù)器與外部訪(fǎng)問(wèn)分開(kāi)來(lái)防止這種攻擊。使用這種緩解措施只能防止攻擊的初始部分;如果攻擊者已經(jīng)有了訪(fǎng)問(wèn)權限,或者可以說(shuō)服管理員運行惡意文件,則可以觸發(fā)攻擊鏈的其他部分。

    我該如何尋求幫助?

    請致電我們:010-88472430、010-88472429、010-88473540

     

  • 沒(méi)有了
     
     
    VMware 企業(yè)級合作伙伴
    Microsoft 金牌合作伙伴
    Symantec 合作伙伴
    Autodesk 增值經(jīng)銷(xiāo)商
    Adobe 合作伙伴
    首頁(yè) | 軟件產(chǎn)品 | 海外產(chǎn)品 | 技術(shù)服務(wù) | 聯(lián)系我們 | 網(wǎng)絡(luò )銷(xiāo)售 | 技術(shù)文檔 | 招賢納士 |維諾爾
     
    久久亚洲国产成人精品无码区,小莹乳液汁水停电了还能用吗,疯狂做受XXOO动态图,人人射
    永德县| 盐池县| 甘洛县| 儋州市| 南澳县| 沙洋县| 海门市| 扎囊县| 兴宁市| 双辽市| 米泉市| 宁津县| 西和县| 桦南县| 象州县| 盐亭县| 阿图什市| 鲜城| 霸州市| 西贡区| 青州市| 平阳县| 大厂| 新野县| 海宁市| 普安县| 文安县| 商丘市| 布拖县| 门源| 莒南县| 双桥区| 中超| 沁阳市| 巫溪县| 兴海县| 靖宇县| 武鸣县| 岳池县| 英吉沙县| 天气| http://www.97aic.com http://www.01itw.com http://www.leuvi.com http://www.jprjb.com http://www.xmmak.com http://www.cao64.com