根据2020年2月11日,Microsoft发布了重要级别的补丁程序,以解决Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)。成功利用此漏洞的攻击者可以完全控制受影响的Exchange服务器,在Exchange服务器上执行任意代码、随意窃取或伪造单位电子邮件通信。
近日监测发现,此漏洞的细节已经在互联网公开,有被恶意利用的可能。鉴于漏洞危害较大,请各院、处(馆)室尽快修复漏洞,及时清除安全隐患,加强安全监测预警,发现确定的攻击事件,及时上报并处置。
一、漏洞影响范围
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
二、处置建议
一是更新官方补丁
目前,微软官方已发布针对受影响版本的补丁程序,建议尽快安装修复:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
二是限制Exchange控制面板(ECP)组件访问
无法及时更新补丁的单位,可通过网络层防护设备(如WAF)限制访问者对Exchange控制面板(ECP)组件的访问,路径为“http(s)://邮箱域名/ecp/*”目录。
三是关闭网页邮箱
既无法及时更新补丁,又无条件进行网络层防护的单位,可临时关闭网页邮箱的访问,即关闭OAW站点。仅准许邮件客户端访问,或仅准许受控的访问。
兰州石化职业技术学院
信息技术与教育中心
2020年3月10日