Microsoft发布了针对其Exchange Server平台的最新3月累积更新的更新,旨在修补最近已被利用的四个关键漏洞。
今天的2021年3月9日更新是在先前发布的2013年,2016年和2019年Exchange Server产品紧急补丁之前进行的,该补丁已成为假设的国家对网络攻击的最新目标。在内部,Microsoft会将CVE-2021-26855,CVE-2021-26857,CVE 2021-26858和CVE-202-27065跟踪为用于内部部署设置的各种Exchange Server平台中的四个可识别的缺陷。

Microsoft的社区支持论坛详细介绍了管理员可以用来针对最新的网络攻击临时修补其系统中的漏洞的步骤。
• 这些更新 必须 从提升的命令提示符下安装:
1. 下载更新,但 不要 立即运行。
2. 暂时禁用文件级防病毒软件
3. 选择“ 开始”,然后键入CMD。
4. 在结果中,右键单击“ 命令提示符”,然后选择 “以管理员身份运行”。
5. 如果出现“用户帐户控制”对话框,请选择“ 是”,然后选择“ 继续”。
6. 键入.msp文件的完整路径,然后按 Enter。
7. 安装完成后,请重新启用防病毒软件,然后重新启动计算机。(安装程序可能会提示您重新启动。)
在其他重要的保护措施中,社区支持博客还提供了一些信息,其中包括对Microsoft对受影响的Exchange Server的支持所受到的限制。嵌入在Microsoft社区支持博客中的是该公司的解释,说明了它为什么现在正在努力修补和保护以前不受支持的平台,以及这些新更新不应推断出未来支持的区别。
这些更新程序包 仅 包含针对2021年3月CVE的修复程序(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065); 不包括其他产品更新或安全修复程序。 安装这些更新并不 不 意味着不支持的CU现在支持。
今天的更新是Microsoft承认其本地Exchange Server在一年左右的时间内两次成为恶意在线攻击的主要目标。Hafnium网络攻击虽然没有SolarWinds的规模,但已经运行了一段时间,并且它本身有可能崩溃。
全世界估计有18,000个组织可能会受到the网络攻击的影响。受影响的Exchange服务器的漏洞列表包括不需要身份验证的HPPT请求的服务器端请求伪造,SYSTEM级别的不安全分散以及身份验证后任意文件写入的写入路径。
早在2月下旬,微软就被带到国会回答有关大规模SolarWinds网络攻击的问题,这也就足以说明该公司将被问及最近的这次攻击以及它将采取哪些措施来减轻这一级别和威胁的发生而受到质疑。对其较旧的本地Exchange Server进行网络攻击。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源