热点:

    微软Exchange Server高危漏洞:攻击者伪造发件人

      [  中关村在线 原创  ]   作者:十三号胡同

    据外媒报道,近日,微软披露了一项高危的Exchange Server漏洞。该漏洞可能导致攻击者伪造合法发件人,从而更有效地分发恶意邮件。此次披露的漏洞编号为CVE-2024-49040,主要影响Exchange Server 2016和2019。

    这个漏洞由Solidlab安全研究员Vsevolod Kokorin在今年5月发现,并于5月向微软报告。Kokorin指出,问题在于SMTP服务器对收件人地址的解析方式不同,攻击者可以实现电子邮件欺诈。此外,一些电子邮件服务提供商允许在组名中使用不符合RFC标准的符号(如<和>),这进一步加剧了问题。

    微软警告称,该漏洞可能被用于针对Exchange服务器的欺骗攻击。为了应对这一问题,微软在本月的补丁星期二发布了多项更新,在检测该漏洞后及时示警。

    微软解释称,漏洞源于当前P2 FROM头验证的实现,允许一些不符合RFC 5322标准头部通过,导致电子邮件客户端(如Microsoft Outlook)将伪造发件人显示为合法。尽管微软尚未修补该漏洞,并将继续接受带有格式错误头部的电子邮件,但在安装2024年11月的Exchange Server安全更新后,Exchange服务器将能够检测到恶意电子邮件并在其前面添加警告。

    此漏洞的风险等级较高,用户应尽快采取措施修复并升级软件以防止潜在威胁。同时,在使用电子邮件时要谨慎,避免点击来自未知来源或可疑链接的邮件,并定期检查系统和应用程序是否需要更新。

    总体而言,这次披露的高危Exchange Server漏洞对于网络安全来说是一个重要提醒。随着技术不断发展,我们应始终关注最新的安全风险,并采取相应措施保护自己免受网络攻击的影响。

    本文属于原创文章,如若转载,请注明来源:微软Exchange Server高危漏洞:攻击者伪造发件人https://news.zol.com.cn/918/9180162.html

    news.zol.com.cn true https://news.zol.com.cn/918/9180162.html report 1243 据外媒报道,近日,微软披露了一项高危的Exchange Server漏洞。该漏洞可能导致攻击者伪造合法发件人,从而更有效地分发恶意邮件。此次披露的漏洞编号为CVE-2024-49040,主要影响Exchange Server 2016和2019。这个漏洞由Solidlab安全研究员Vsevolod Kokorin在今年5月发现...
    • 猜你喜欢
    • 最新
    • 精选
    • 相关
    推荐问答
    提问
    0

    下载ZOL APP
    秒看最新热品

    内容纠错