<span id="jb3jp"><thead id="jb3jp"></thead></span>

<menuitem id="jb3jp"><delect id="jb3jp"><pre id="jb3jp"></pre></delect></menuitem>
<menuitem id="jb3jp"><delect id="jb3jp"><pre id="jb3jp"></pre></delect></menuitem>

<menuitem id="jb3jp"><delect id="jb3jp"><i id="jb3jp"></i></delect></menuitem>

<menuitem id="jb3jp"></menuitem>
<nobr id="jb3jp"></nobr>

          維諾爾咨詢熱線:010-88472430、88473540、88472429    
           
           
            欄目導航
           
                 公司新聞  
                 行業資訊  
                 技術支持  
                 成功案例  
           
            聯系我們
           
          公司地址: 北京市海淀區板井路69號世紀金源國際公寓西區1—5B
          聯系電話: 010-88472430、88473540、88472429
          傳真: 010-88472428
          郵箱: zixun@bjwne.com
           
              詳細信息
          [重要安全更新] 請立即為您的 Exchange Server 安裝安全更新,以免受到潛在的安全威脅
           


          微軟于2021年3月2日發布公告,我們檢測到多個利用“零日漏洞”來攻擊Microsoft Exchange Server的有限的,有針對性的攻擊事件。在我們觀察到的攻擊中,攻擊者利用漏洞訪問企業的本地Exchange Server環境,使其能夠訪問電子郵件帳戶,并允許安裝額外的惡意軟件,以方便長期訪問受害者環境。 最近被利用的漏洞有CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065,所有這些漏洞都在今天的微軟安全響應中心(MSRC)發布的多個Exchange Server安全更新中得到了解決。我們強烈建議貴司立即部署以下針對本地Exchange Server環境的更新(包括累積更新和安全更新)。如果您在使用Microsoft 365 或 Office 365的Exchange Online則不受影響。

          受影響的環境

        1. Exchange Server 2013, 2016, 2019版本均受到影響。
        2. Microsoft 365 或 Office 365 Exchange Online則不受影響。
        3.  

          漏洞的嚴重性、影響和基礎CVSS評估

          這組漏洞包括遠程代碼執行漏洞,其嚴重程度評級為緊急。該組漏洞中最高的基礎CVSS分數為9.1。微軟了解到已經開始有黑客利用此版本中的四個Exchange Server漏洞,對企業內部的Exchange服務器進行了有限的針對性攻擊。

          微軟采取了什么措施?作為客戶需要采取什么動作?

          微軟為以下版本的Exchange Server發布了一系列安全更新,我們建議立即安裝這些更新,以防止可能的攻擊。

        4. Exchange Server 2010 (RU 31 for Service Pack 3 – this is a Defense in Depth update)
        5. Exchange Server 2013 (CU 23)
        6. Exchange Server 2016 (CU 19, CU 18)
        7. Exchange Server 2019 (CU 8, CU 7)

          請注意:

        8. Microsoft 提供的安全更新支持安裝在Exchange Server 2016 和 Exchange Server 2019 最近的兩個版本的累積更新 (CU)上,支持安裝在Exchange Server 2010 和 Exchange Server 2013最新版本的更新匯總 (UR) 和累積更新 (CU)上。
        9. 任何未更新的 Exchange Server都需要安裝受支持的 UR 或 CU,然后才能安裝新的安全更新。
        10. 您可以使用 Exchange Server Health Checker 腳本,該腳本可從 GitHub 下載(使用最新版本)。運行此腳本將告訴您被檢查的Exchange服務器是否需要更新(請注意,該腳本不支持 Exchange Server 2010)。
        11. Exchange 管理員應考慮更新過時的 Exchange 服務器UR或CU所需的額外時間。

          尊敬的客戶,

          是否需要優先處理特定的Exchange Server?

          是的。面向互聯網的 Exchange Server(例如,發布Outlook on the web/OWA 和ECP的Exchange服務器)的風險較高,應首先更新這些服務器。您的服務計劃應包括確定和優先處理面向互聯網的Exchange服務器。

          有針對這些攻擊的臨時緩解方法嗎?

          這些漏洞被用作攻擊鏈的一部分。最初的攻擊需要能夠對Exchange服務器的443端口進行不受信任的連接?梢酝ㄟ^限制不受信任的連接,或通過設置VPN將Exchange服務器與外部訪問分開來防止這種攻擊。使用這種緩解措施只能防止攻擊的初始部分;如果攻擊者已經有了訪問權限,或者可以說服管理員運行惡意文件,則可以觸發攻擊鏈的其他部分。

          我該如何尋求幫助?

          請致電我們:010-88472430、010-88472429、010-88473540

           

        12. 沒有了
           
           
          VMware 企業級合作伙伴
          Microsoft 金牌合作伙伴
          Symantec 合作伙伴
          Autodesk 增值經銷商
          Adobe 合作伙伴
          首頁 | 軟件產品 | 海外產品 | 技術服務 | 聯系我們 | 網絡銷售 | 技術文檔 | 招賢納士 |維諾爾

          Copyright 2011 Allrihgts reserved  北京維諾爾計算機網絡技術有限公司  版權所有

           

          京ICP備19042422號  設計制作:北京維諾爾計算機網絡技術有限公司

           

           
          ,亚洲AV午夜成人片精品电影,亚洲中文字幕日产无码成人片,出差我被公高潮A片久久
          久久99久久99久久综合 | A∨天堂亚洲区无码先锋影音 | AV无码免费一区二区三区 | 亚洲AV无码亚洲国产一区 | 国产日产成人免费视频在线观看 |