安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
微软全球近9.7万台Exchange服务器曝出NTLM中继攻击高危漏洞
2024-02-22 09:39:40 【

微软Exchange服务器高危漏洞CVE-2024-21410被积极利用,全球近9.7万台服务器仍面临风险

近日,微软Exchange服务器再次成为黑客攻击的目标,一个名为CVE-2024-21410的高危漏洞被广泛利用。据悉,该漏洞影响了全球近9.7万台Exchange服务器,这些服务器在企业环境中扮演着关键角色,提供邮件、日历、联系人管理以及任务管理等服务。攻击者一旦成功利用此漏洞,不仅能够提升权限,还能访问敏感数据,甚至将服务器作为跳板进行进一步的攻击。

尽管微软在2月13日已经发布了针对该漏洞的修复补丁,但遗憾的是,该漏洞在被修复之前已经被黑客作为零日漏洞利用。根据最新的扫描数据,目前全球仍有大约9.7万台Exchange服务器处于易受攻击的状态。

在这些易受攻击的服务器中,大约6.85万台服务器的安全性取决于管理员是否采取了适当的缓解措施。而另外2.85万台服务器则被确认容易受到CVE-2024-21410的攻击。受影响最严重的国家包括德国、美国、英国、法国、奥地利、俄罗斯、加拿大和瑞士等,其中中国也有超过1000台服务器在线暴露。

关于该漏洞的详细信息如下:

  • 漏洞编号:CVE-2024-21410

  • 漏洞等级:严重

  • 影响版本:Exchange Server 2019和Exchange Server 2016

  • 漏洞类型:权限提升

  • 攻击方式:NTLM中继攻击

微软已经发布了修复该漏洞的补丁,但鉴于其已被零日利用,系统管理员需要尽快采取行动。除了安装Exchange Server 2019的累积更新14(CU14)以获取NTLM中继保护功能外,微软还建议在3月7日之前应用补丁或停止使用Exchange服务器。

为了防范此类攻击,安全专家建议采取以下措施:

  1. 定期更新软件至最新版本,确保所有安全补丁得到及时应用。

  2. 启用并合理配置防火墙等安全措施,以减少未经授权的访问。

  3. 限制对敏感数据和服务的访问权限,确保只有授权用户能够访问。

  4. 定期进行安全扫描和漏洞评估,及时发现并修复潜在的安全隐患。

美国网络安全和基础设施安全局(CISA)已将该漏洞列入其已知被利用漏洞目录,提醒相关组织和机构加强防范。企业和个人用户应密切关注微软官方网站发布的漏洞详情和补丁下载地址,确保及时采取防护措施。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇再谈服务器钓鱼攻击的攻与防 下一篇全球电信行业2023年成网络攻击重..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:010-56157787 ,010-56159998
企业QQ:4000043998
技术支持:010-56159998
E-Mail:800@fangyuba.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:4000043998 01056155355
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800