微软Exchange服务器近日曝出高危漏洞 ,微软危漏万台编号为CVE-2024-21410,服务服务该漏洞严重威胁到全球大量邮件服务器的器曝器面安全 ,目前已经有黑客开始积极野外利用 。出高

据悉 ,洞近该漏洞影响了全球近9.7万台Exchange服务器 ,临风这些服务器广泛用于企业环境,微软危漏万台提供邮件 、服务服务日历、模板下载器曝器面联系人管理和任务管理等服务 。出高攻击者利用该漏洞可以提升权限,洞近访问敏感数据,临风甚至将服务器作为跳板进行进一步攻击 。微软危漏万台
微软宣称于2月13日修复了该漏洞 ,服务服务当时该漏洞已被作为零日漏洞利用。器曝器面但是,根据本周一威胁监控服务Shadowserver的高防服务器扫描结果,目前全球仍有大约9.7万台Exchange服务器易受攻击。
据Shadowserver统计 ,在总共9.7万台服务器中 ,估计有6.85万台服务器的易受攻击状态取决于管理员是否应用了缓解措施,其余2.85万台服务器被确认容易受到CVE-2024-21410的攻击 。服务器租用

受影响最严重的国家是德国(22,903例)、美国(19,434例)、英国(3,665例) 、法国(3,074例) 、奥地利(2,987例)、俄罗斯(2,771例) 、加拿大(2,554例)和瑞士(2,119例) ,云计算中国也有超过1000台服务器在线暴露。
漏洞详情:漏洞编号:CVE-2024-21410漏洞等级:严重(Critical)影响版本:Exchange Server 2019和Exchange Server 2016漏洞类型 :权限提升(Privilege Escalation)攻击方式:NTLM中继攻击目前情况:微软已于2月13日发布补丁修复该漏洞 ,但该漏洞已被作为零日漏洞利用 。目前已确认约28,500台服务器存在漏洞,另外68,500台服务器的安全性取决于管理员是否实施了缓解措施 。德国、美国、亿华云英国等多个国家受到影响严重 。如何修复:系统管理员应尽快安装Exchange Server 2019的累积更新14(CU14) ,其中包含NTLM中继保护功能 。微软建议在3月7日之前应用补丁或停止使用Exchange服务器 。安全建议 :定期更新软件到最新版本。启用防火墙等安全措施 。限制未经授权的访问。香港云服务器定期进行安全扫描和漏洞评估。额外信息:漏洞详情和补丁下载地址可前往微软官方网站查询。
美国网络安全和基础设施安全局(CISA)将该漏洞列入其已知被利用漏洞目录。