德国联邦信息安全办公室 (BSI) 发布警报,称该国至少 17,000 台 Microsoft Exchange 服务器容易受到一个或多个严重漏洞的影响。
BSI 还补充说,有大量规模相当的 Exchange 服务器存在潜在漏洞,但数量未报告。
BSI 敦促运行易受攻击实例的运营商安装可用的安全更新并安全地配置它们。
网络犯罪分子和APT组织利用众多漏洞进行恶意活动,包括恶意软件活动和网络间谍活动。
大多数受影响的组织是学校和大学等教育机构、诊所和医生诊所等医疗机构、护理服务机构、法律和税务咨询公司、地方政府和众多中型企业。
列出的服务器中有 12% 正在运行不再受支持的 Exchange Server 版本,所有服务器中约有 25% 使用缺乏安全补丁的 Exchange 2016 和 2019。
“目前,德国大约 45,000 台 Microsoft Exchange 服务器可以不受限制地通过 Internet 访问。根据 BSI 目前的调查结果,其中大约 12% 已经过时,微软已不再为其提供安全更新。大约 25% 的服务器运行 Exchange 2016 和 2019,补丁版本已过时。在这两种情况下,服务器都容易受到几个严重漏洞的影响。”
BSI 发布的警报警告说:“这意味着至少有 37% 的可通过 Internet 公开访问的 Microsoft Exchange 服务器容易受到攻击。”
德国机构还对其余 48% 的 Exchange 服务器发出警告,目前尚不清楚它们是否已针对最近披露的CVE-2024-21410漏洞进行了修补。
编号CVE-2024-21410的漏洞是一个安全功能绕过漏洞,攻击者可利用该漏洞绕过 SmartScreen 检测并注入代码以获得潜在的代码执行权限,这可能会导致部分数据泄露、系统可用性不足或两者兼而有之。
“攻击者可以利用 NTLM 凭据泄露类型漏洞瞄准 NTLM 客户端(例如 Outlook)。然后,泄露的凭据可以针对 Exchange 服务器进行中继,以获得受害者客户端的权限,并代表受害者在 Exchange 服务器上执行操作。
有关 Exchange Server 对身份验证扩展保护 (EPA) 支持的详细信息,请参阅 在 Exchange Server 中配置 Windows 扩展保护。”微软发布的公告指出。
微软通过发布 2024 年 2 月的补丁安全更新解决了这个问题。
2024 年 2 月,美国网络安全和基础设施安全局 (CISA) 将此漏洞添加到其已知可利用漏洞 (KEV) 目录中。微软还更新了其公告,将该漏洞标记为在野外被积极利用。
2024 年 2 月 17 日,Shadowserver 研究人员发现了大约 97K 个易受攻击或可能易受攻击的版本(有漏洞的版本,但可能已应用缓解措施)。
在 97,000 台服务器中,有 28,500 台已被验证容易受到 CVE-2024-21410 的攻击。这些服务器大部分位于德国,其次是美国。
德国目前托管着大多数易受攻击的服务器(19,746 台),其次是美国(17,241 台)。
“德国有数以万计的此类相关软件存在漏洞,这一事实绝不能发生。公司、组织和当局不必要地危及他们的 IT 系统,从而危及他们的附加值、他们的服务或他们自己和第三方的数据,这些数据可能是高度敏感的。网络安全最终必须提上议程。迫切需要采取行动!” BSI 主席克劳迪娅·普拉特纳 (Claudia Plattner) 说道。
转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/vzRp1_urC4xG9R3L0AFn1Q
暂无评论内容