你现在的位置是: 首页 >> 技术支持 >> 正文
技术支持
技术支持
  • 关于Microsoft Exchange远程代码执行漏洞的预警
    发布时间:2020年02月27日 14:19 浏览次数 :
  • 2020年211日,Microsoft发布了重要级别的补丁程序,以解决Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。成功利用此漏洞的攻击者可以完全控制受影响的Exchange服务器,在Exchange服务器上执行任意代码、随意窃取或伪造单位电子邮件通信。

    近日监测发现,此漏洞的细节已经在互联网公开,有被恶意利用的可能。鉴于漏洞危害较大,请各单位尽快修复漏洞,及时清除安全隐患,加强安全监测预警,发现确定的攻击事件,及时上报并处置。

    一、漏洞影响范围

    Microsoft Exchange Server 2010

    Microsoft Exchange Server 2013

    Microsoft Exchange Server 2016

    Microsoft Exchange Server 2019

    二、处置建议

    一是更新官方补丁

    目前,微软官方已发布针对受影响版本的补丁程序,建议尽快安装修复:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

    二是限制Exchange控制面板(ECP)组件访问

    无法及时更新补丁的单位,可通过网络层防护设备(如WAF)限制访问者对Exchange控制面板(ECP)组件的访问,路径为“http(s)://邮箱域名/ecp/*”目录。

    三是关闭网页邮箱

    既无法及时更新补丁,又无条件进行网络层防护的单位,可临时关闭网页邮箱的访问,即关闭OAW站点。仅准许邮件客户端访问,或仅准许受控的访问。