漏洞CVE-2024-21410是一个绕过漏洞,攻击者可以利用它来绕过SmartScreen用户体验并注入代码,从而可能获得代码执行权限,这可能导致某些数据泄露、系统可用性丧失或两者兼有。
“攻击者可以针对Outlook等NTLM客户端使用NTLM凭据泄露类型的漏洞。泄露的凭据随后可以针对Exchange服务器进行中继,以获取受害者客户端的权限并在受害者名义下在Exchange服务器上执行操作。有关Exchange Server对身份验证扩展保护(EPA)的支持的更多信息,请参阅在Exchange Server中配置Windows扩展保护。”微软发布的咨询报告写道。
这家IT巨头通过发布2024年2月的“补丁星期二”安全更新来解决这个问题。
上周,美国网络安全和基础设施安全局(CISA)将此漏洞添加到其已知被利用的漏洞(KEV)目录中。微软还更新了其咨询报告,将漏洞标记为在野外被积极利用。2024年2月17日,Shadowserver研究人员发现大约有97,000台易受攻击或可能易受攻击(易受攻击的版本但可能已应用缓解措施)的服务器。在97,000台服务器中,已有28,500台被证实易受CVE-2024-21410漏洞的影响。
这些服务器大多位于德国,其次是美国。以下是Shadowserver共享的数据:
在我们易受攻击的Exchange Server报告中共享的数据 - https://t.co/ApcM9HwiOK
2024年2月17日易受攻击的实例数量:28.5K
2024年2月17日可能易受攻击的实例数量:68.5K
请注意,此漏洞位于CISA KEV中 - https://t.co/bUYwEMNRY9
——Shadowserver (@Shadowserver) 2024年2月19日
然而,研究人员警告说,上述结果是通过汇总唯一IP地址的数量计算出来的,这意味着一个“唯一”的IP地址可能会被多次计算。
原文始发于微信公众号(黑猫安全):MICROSOFT EXCHANGE FLAW CVE-2024-21410 可能影响高达 97,000 台服务器
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论