大工网安告[2020]009号
一、情况分析
2020年2月11日,Microsoft发布了重要级别的补丁程序,以解决Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。成功利用此漏洞的攻击者可以完全控制受影响的Exchange服务器,在Exchange服务器上执行任意代码、随意窃取或伪造单位电子邮件通信。
近日监测发现,此漏洞的细节已经在互联网公开,有被恶意利用的可能。鉴于漏洞危害较大,请各单位尽快修复漏洞,及时清除安全隐患,加强安全监测预警,发现确定的攻击事件,及时上报并处置。
二、影响范围
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
三、处置建议
1、更新官方补丁
目前,微软官方已发布针对受影响版本的补丁程序,建议尽快安装修复:
2、限制Exchange控制面板(ECP)组件访问
无法及时更新补丁的单位,可通过网络层防护设备(如WAF)限制访问者对Exchange控制面板(ECP)组件的访问,路径为“http(s)://邮箱域名/ecp/*”目录。
3、关闭网页邮箱
既无法及时更新补丁,又无条件进行网络层防护的单位,可临时关闭网页邮箱的访问,即关闭OAW站点。仅准许邮件客户端访问,或仅准许受控的访问。