2024 年 3 月, 德国联邦信息安全办公室 (BSI) 对 CVE-2024-21410 攻击。
一个惊人的 德国 17,000 台 Microsoft Exchange 服务器被发现在线暴露,使它们容易受到一系列严重安全漏洞的影响。
这个惊人的高数字凸显了一个普遍存在的问题——持续忽视重要的安全更新和补丁,使全球组织面临风险。
电子邮件安全问题出在哪里
Microsoft Exchange 服务器是无数企业和组织电子邮件通信的支柱。 它们在全球范围内使用,使用户能够发送、接收和管理电子邮件、日历和联系人。 但这些功能强大的服务器常常成为渴望利用安全漏洞的网络犯罪分子的目标。
BSI 的报告指出了最容易被忽视的关键领域:
- 过时的软件:德国大约 12% 的面向互联网的 Exchange 服务器使用过时的版本(2010 或 2013 年)。 Microsoft 不再支持这些版本,这意味着它们已经多年没有收到重要的安全更新。
- 补丁拖延:即使使用更新的 Exchange 版本(2016 或 2019),大约 28% 的服务器缺乏最新的安全补丁,导致它们很容易被利用。
CVE-2024-21410 创建简单目标
过时且未打补丁的 Exchange 服务器为黑客提供了进入敏感网络的入口点。 微软定期发布安全补丁来修复已知漏洞,但如果不应用这些补丁,企业就会对新出现的威胁毫无防御能力。
一个被追踪为 CVE-2024-21410 的特定漏洞构成了严重的风险。 这种关键的权限提升漏洞可能使攻击者能够在受感染的 Exchange 服务器上获得管理权限。 凭借如此强大的能力,他们可以窃取敏感数据、安装恶意软件,甚至使整个系统脱机。
忽视的代价
对易受攻击的 Exchange 服务器进行成功攻击的潜在后果是深远的:
- 数据泄露:攻击者可能会泄露敏感信息,从而导致公司机密数据、客户记录或个人信息泄露。
- 勒索软件攻击:勒索软件可以锁定组织的数据和系统,要求支付恢复费用。 这可能会导致重大财务损失和运营中断。
- 名誉受损:网络攻击会侵蚀组织的信任,损害其在客户、合作伙伴和利益相关者中的声誉。
紧急呼吁采取行动
BSI 的警告强调了组织迫切需要优先考虑其 Microsoft Exchange 服务器的安全性。
如果您不想成为 CVE-2024-21410 的受害者;
应用最新的安全补丁 立即适用于所有 Exchange 服务器版本。 组织应制定定期修补计划,以避免在关键更新方面落后。
如果使用 Exchange 2010 或 2013, 尽快迁移到支持的版本。 这些过时的版本带来很高的安全风险,升级至关重要。
为了缓解 CVE-2024-21410 漏洞, 在所有 Exchange 服务器上启用扩展保护。 Microsoft 为此过程提供了专用的 PowerShell 脚本。
不要等待后果
德国令人震惊的局势对各种规模、各个行业的企业来说都是一个警示。 网络犯罪分子不断寻找容易攻击的目标,而未打补丁或过时的 Exchange 服务器是最容易受到攻击的目标。 投资强大的软件补丁和更新不是一个选择; 这是必要的。
现在是保护您的 Microsoft Exchange 服务器的时候了。 迅速采取行动是防范潜在破坏性网络安全漏洞的最佳防御措施。
特色图片来源:Kerfin7/Freepik