任何尚未应用关键更新以保护来自英国国家网络安全中心(NCSC)的警报警告所有使用受影响版本的Microsoft Exchange Server应应用https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/“target=”\u blank“rel=”noopener noreferrer“data component=”externalLink“>最新更新作为紧急事项,为了保护他们的网络免受网络攻击,包括https://www.zdnet.com/article/ransomware-an-executive-guide-to-one-of-the-bigest-means-on-the-web/“>勒索软件
NCSC说,它认为超过3个,英国组织使用的1000个Microsoft Exchange电子邮件服务器尚未应用关键的安全修补程序,因此仍然面临网络攻击者利用这些漏洞的风险。
如果组织无法安装更新,NCSC建议阻止到Exchange服务器端口443的不受信任的连接,同时,还应将Exchange配置为只能通过VPN远程访问。
还建议所有使用受影响的Microsoft Exchange版本的组织都应主动搜索其系统,以查找泄露迹象,以防攻击者能够在安装更新之前利用这些漏洞进行攻击。
请参见:网络安全制胜策略(ZDNet特别报道)|将报告下载为PDF文件(TechRepublic)
,这是因为在受到攻击后安装更新不会自动删除任何已经获得的网络攻击者的访问权限已访问。NCSC官员表示,他们已经帮助检测并删除了英国2300多家企业的计算机上与此次攻击有关的恶意软件。
“我们正与业界和国际合作伙伴密切合作,以了解英国暴露的规模和影响,但至关重要的是,所有组织都应立即采取措施保护其网络。”NCSC运营总监Paul Chichester说:“虽然这项工作还在进行中,但最重要的行动是安装最新的Microsoft更新。”https://www.zdnet.com/article/everything-you-need-to-know-about-microsoft-exchange-server-hack/“>Microsoft首先意识到Exchange漏洞1月发布了补丁,3月2日发布了补丁,随着组织被告知尽快应用它们,
据认为,全球数以万计的组织的电子邮件服务器因针对微软的网络攻击而遭到破坏微软的网络安全研究人员将这场活动归因于一个在中国工作的国家赞助的高级持久性威胁(APT)黑客组织,称为铪。
自从漏洞出现后,一些https://www.zdnet.com/article/microsoft-exchange-server-cybersecurity-warning-apply-patches-now-because-more-hacking-groups-are-trying-to-exploit-the-漏洞/“>国家支持的黑客组织和网络犯罪黑客组织也纷纷以微软Exchange服务器为目标,以便在应用修补程序之前获得访问权限。
网络犯罪分子甚至发布了一种新形式的勒索软件,称为DearCry—这些不寻常的智能设备是如何被黑客入侵的,以及它对物联网的意义