据悉,该漏洞影响了全球近9.7万台Exchange服务器,这些服务器广泛用于企业环境,提供邮件、日历、联系人管理和任务管理等服务。攻击者利用该漏洞可以提升权限,访问敏感数据,甚至将服务器作为跳板进行进一步攻击。
微软宣称于2月13日修复了该漏洞,当时该漏洞已被作为零日漏洞利用。但是,根据本周一威胁监控服务Shadowserver的扫描结果,目前全球仍有大约9.7万台Exchange服务器易受攻击。
据Shadowserver统计,在总共9.7万台服务器中,估计有6.85万台服务器的易受攻击状态取决于管理员是否应用了缓解措施,其余2.85万台服务器被确认容易受到CVE-2024-21410的攻击。
受影响最严重的国家是德国(22,903例)、美国(19,434例)、英国(3,665例)、法国(3,074例)、奥地利(2,987例)、俄罗斯(2,771例)、加拿大(2,554例)和瑞士(2,119例),中国也有超过1000台服务器在线暴露。
漏洞详情:
- 漏洞编号:CVE-2024-21410
- 漏洞等级:严重(Critical)
- 影响版本:Exchange Server 2019和Exchange Server 2016
- 漏洞类型:权限提升(Privilege Escalation)
- 攻击方式:NTLM中继攻击
目前情况:
- 微软已于2月13日发布补丁修复该漏洞,但该漏洞已被作为零日漏洞利用。
- 目前已确认约28,500台服务器存在漏洞,另外68,500台服务器的安全性取决于管理员是否实施了缓解措施。
- 德国、美国、英国等多个国家受到影响严重。
如何修复:
- 系统管理员应尽快安装Exchange Server 2019的累积更新14(CU14),其中包含NTLM中继保护功能。
- 微软建议在3月7日之前应用补丁或停止使用Exchange服务器。
安全建议:
- 定期更新软件到最新版本。
- 启用防火墙等安全措施。
- 限制未经授权的访问。
- 定期进行安全扫描和漏洞评估。
额外信息:
漏洞详情和补丁下载地址可前往微软官方网站查询。
美国网络安全和基础设施安全局(CISA)将该漏洞列入其已知被利用漏洞目录。