北京白癜风专科医院在哪里 https://wapjbk.39.net/yiyuanzaixian/bjzkbdfyy/微软的ExchangeServer(电子邮件服务器)近期被发现了4个重大零时差漏洞,攻击者可以长期利用ExchangeServer漏洞进行攻击。对此,专注网络安全的PaloAltoNetworks估计,世界上仍然有超过,台未修补漏洞的ExchangeServers,建议企业可遵循以下四大方法应对其环境中零时差潜在威胁。首先,找到所有ExchangeServer,确定是否需要修补漏洞。PaloAltoNetworks表示,有漏洞的ExchangeServer版本包括年版本、年版本和年版本。虽然Exchange不受Exchange//年相同的攻击链的攻击,Microsoft仍为此版本的软件发布了CVE--补丁进行修补。微软也建议更新所有的ExchangeServer,并优先考虑对外网络的更新。其次,修补并保护企业所有的ExchangeServer。如果不能立即更新或修补ExchangeServer,有一些缓解措施和解决方案可能会减少攻击者利用ExchangeServer的机会,例如ExchangeServer的入站流量启用了SSL解密,已更新为ThreatPreventionContentPack或更高版本的PaloAltoNetworks新世代防火墙(NGFW)可以防止这些漏洞。第三,确定ExchangeServer是否已经受到威胁。这些漏洞已经氾滥成灾,并被积极利用了超过一个月,而PaloAltoNetworksUnit42威胁报告指出ExchangeServer攻击的最初行动者使用的战术、技术与程序包括:使用7-Zip将窃取的数据压缩到ZIP文件中以进行渗透、添加并使用ExchangePowerShell管理单元导出邮件信箱数据、使用NishangInvoke-PowerShellTcpOneLine反向外壳;以及从GitHub下载PowerCat,然后使用它打开与远程服务器的连接。最后,如果遭受到攻击,请与网络安全应急小组联系。如果ExchangeServer已受到威胁,则仍应采取措施来保护它免受上述漏洞的侵害,防止其他攻击者进一步破坏系统。同时企业则应提前制定突发事件应急计划。PaloAltoNetworks指出,在全球,预估受到此网络攻击的企业数以万计,更重要的是,在发布漏洞修补之前,攻击者已经充分利用这些漏洞至少两个月的时间。而微软的威胁情报中心(MSTIC)将这些攻击以「高可信度」认定为HAFNUIM骇客组织,他们评估HAFNUIM是由一些国家资助营运的组织。包括MSTIC和Unit42在内的多个威胁情报团队也发现多个网络攻击者现正利用这些零时差漏洞作攻击。针对此一威胁,企业可遵循上述应变方式,做好安全防范措施。
转载请注明:http://www.0431gb208.com/sjszlff/7509.html