關(guān)鍵詞
漏洞
微軟針對Exchange Server新發(fā)現(xiàn)的高危漏洞發(fā)布緊急安全警報(bào),該漏洞(CVE-2026-42897)已被發(fā)現(xiàn)在野利用。這個(gè)關(guān)鍵欺騙漏洞CVSS 3.1評分為8.1分,直接影響本地部署的郵件基礎(chǔ)設(shè)施。
漏洞攻擊原理分析
該網(wǎng)絡(luò)攻擊的技術(shù)基礎(chǔ)源于網(wǎng)頁生成過程中的輸入凈化缺陷,通常歸類為跨站腳本漏洞。攻擊者可通過向目標(biāo)用戶發(fā)送特制郵件實(shí)施利用——當(dāng)受害者在Outlook Web Access中打開惡意郵件并滿足特定交互條件時(shí),攻擊載荷將使用戶瀏覽器無縫執(zhí)行任意JavaScript代碼。安全研究人員指出,這種執(zhí)行路徑可在無需管理員權(quán)限的情況下實(shí)現(xiàn)網(wǎng)絡(luò)級欺騙。
該漏洞影響多個(gè)主流版本,包括Exchange Server 2016、Exchange Server 2019以及所有更新級別的Exchange Server訂閱版。低攻擊復(fù)雜度與基于網(wǎng)絡(luò)的執(zhí)行模式相結(jié)合,使其成為劫持用戶會(huì)話或操控本地瀏覽器數(shù)據(jù)的高效工具。
![]()
臨時(shí)緩解措施實(shí)施
在開發(fā)永久性安全更新的同時(shí),微軟已通過自動(dòng)化Exchange緊急緩解服務(wù)部署臨時(shí)防護(hù)措施。啟用默認(rèn)服務(wù)的組織將自動(dòng)應(yīng)用M2.1.x緩解方案。對于隔離網(wǎng)絡(luò)環(huán)境,管理員需通過提升權(quán)限的管理Shell手動(dòng)下載執(zhí)行最新版Exchange本地緩解工具腳本。
實(shí)施該應(yīng)急方案會(huì)帶來輕微功能影響:Outlook Web Access的打印日歷功能可能異常,用戶需改用桌面客戶端或手動(dòng)截圖;閱讀窗格中的內(nèi)聯(lián)圖片可能顯示異常,建議改用附件形式發(fā)送。盡管存在這些操作影響,安全社區(qū)仍強(qiáng)烈建議保持緩解措施激活狀態(tài)。
永久補(bǔ)丁發(fā)布計(jì)劃
微軟工程師正在最終確定符合質(zhì)量標(biāo)準(zhǔn)的永久修復(fù)方案。該補(bǔ)丁發(fā)布后,Exchange Server訂閱版將率先獲得更新。而Exchange 2016/2019用戶需注冊"第二階段Exchange Server擴(kuò)展安全更新計(jì)劃"才能獲取永久補(bǔ)丁。微軟強(qiáng)烈建議仍在使用舊版累積更新的組織立即升級基礎(chǔ)設(shè)施,確保最終補(bǔ)丁部署時(shí)的兼容性。
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點(diǎn) 專注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.