首页 > 生活百科 > > 正文
2021-11-24 15:01

用户警告说立即修补您的微软MicrosoftExchange部署

导读网络安全研究人员发布了一个概念验证(PoC)代码,用于MicrosoftExchange服务器中一个被积极利用的高严重性漏洞,微软已经在2021年11月的补丁

网络安全研究人员发布了一个概念验证(PoC)代码,用于MicrosoftExchange服务器中一个被积极利用的高严重性漏洞,微软已经在2021年11月的补丁星期二中修补了该漏洞。

成功利用流行的托管电子邮件服务器中的漏洞(编号为CVE-2021-42321)使经过身份验证的攻击者能够在MicrosoftExchangeServer2016和ExchangeServer2019安装上远程执行代码。

在微软补丁发布近两周后,一位绰号为Janggggg的越南安全研究人员发布了该漏洞的PoC漏洞利用,这将进一步激励管理员修补其易受攻击的安装。

我们正在研究我们的读者如何将VPN与Netflix等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过60秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

“这个PoC[将]只是在目标上弹出mspaint.exe,[并且]可以用来[d]识别成功攻击事件的签名模式,”研究人员在分享PoC时发推文说。

在报告开发过程中,BleepingComputer分享说,管理员可以使用ExchangeServerHealthChecker脚本生成网络中所有需要针对CVE-2021-42321进行修补的易受攻击的Exchange服务器的列表。

据微软称,该安全漏洞是由于对cmdlet参数的验证不当造成的,紧随其后的是两个主要的以Exchange为中心的恶意活动,这些活动针对不同但相关的漏洞,称为ProxyLogon和ProxyShell。

尽管所有问题都已修复,但新的PoC再次为威胁行为者寻找未打补丁的服务器创造了机会。

虽然研究人员确实在补丁发布后等待了几周来释放PoC以帮助安全研究人员了解该缺陷,但它的发布应该提醒昏昏欲睡的管理员修补他们的本地Exchange服务器,而无需进一步延迟。