首页 > 安全公告 > 正文

关于Microsoft Exchange远程代码执行漏洞的安全公告

来源:时间:2020-02-28点击数:

大工网安告[2020]009号

一、情况分析

2020年2月11日,Microsoft发布了重要级别的补丁程序,以解决Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。成功利用此漏洞的攻击者可以完全控制受影响的Exchange服务器,在Exchange服务器上执行任意代码、随意窃取或伪造单位电子邮件通信。

近日监测发现,此漏洞的细节已经在互联网公开,有被恶意利用的可能。鉴于漏洞危害较大,请各单位尽快修复漏洞,及时清除安全隐患,加强安全监测预警,发现确定的攻击事件,及时上报并处置。

二、影响范围

Microsoft Exchange Server 2010

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

三、处置建议

1、更新官方补丁

目前,微软官方已发布针对受影响版本的补丁程序,建议尽快安装修复:

2、限制Exchange控制面板(ECP)组件访问

无法及时更新补丁的单位,可通过网络层防护设备(如WAF)限制访问者对Exchange控制面板(ECP)组件的访问,路径为“http(s)://邮箱域名/ecp/*”目录。

3、关闭网页邮箱

既无法及时更新补丁,又无条件进行网络层防护的单位,可临时关闭网页邮箱的访问,即关闭OAW站点。仅准许邮件客户端访问,或仅准许受控的访问。


地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心