2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)
早前,生产力促进局辖下的电脑保安事故协调中心(HKCERT)于微软 Exchange Server 发现多个漏洞,远端攻击者可利用这些漏洞,于目标系统触发远端执行程式码、绕过保安限制及进行篡改。
HKCERT指,因应微软Exchange Server发现多个保安漏洞的最新情况,呼吁受影响的微软系统本地用户,应立即在官方网站下载及安装相关修补程式,尽快堵塞系统漏洞;并就系统出现的任何异常状况进行调查,以免电邮资料被盗取、受勒索软件攻击,甚或成为殭尸网络的一部分。
据了解,微软于3月2日首次公布,在数个Exchange Server内部部署(on-premises) 版本里发现多个保安漏洞,并向目标系统遥距执行程式码、安装恶意的web shell,亦可能透过盗取电邮资料、植入恶意程式,甚或进一步入侵机构内的系统以作出持续的攻击;全球约有40万部Exchange Server或会受到影响。
至于方面,HKCERT早于3月3日首次就该漏洞发出保安公告,并在微软发布修补程式及有鉴于事态发展后,于3月16及22日更新有关公告。HKCERT已将有关保安公告的风险级别提升至「极高风险」。同时,他们亦在社交媒体发文,让伺服器的本地用户掌握事故的最新情况和潜在影响。
此外,HKCERT已联络本地互联网服务供应商,通知在有对互联网开放的Exchange Server IP地址的用户,立刻採取补救行动。HKCERT指,虽然至今仍未有接获本地相关的保安事故报告,但随着全球恶意攻击数量急升,加上是次漏洞将预期出现新的威胁,故他们呼吁Exchange Server的本地用户尽快安装修补程式以堵塞漏洞,以及使用Microsoft Defender Antivirus 或微软一按式Exchange On-premises Mitigation Tool(EOMT),检查及修补已存在的入侵。
2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ 备案号:
本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。
邮箱:toplearningteam#gmail.com (请将#换成@)