本地 Exchange Server 2010、2013、2016 和 2019 中都存在这些漏洞。而 Exchange Online 未受影响。希望确保你能了解相关情况,并请你帮助立即采取修复措施。
具体来说,为最大程度地降低或避免这一情况所产生的影响,Microsoft 强烈建议你立即采取行动,为你所拥有或正在为客户管理的所有本地 Exchange 部署应用修补程序,或告知客户他们需要采取的步骤。优先关注的是可以通过互联网访问的服务器(例如,在 Web/OWA 和 ECP 上发布 Outlook 的服务器)。
要修补这些漏洞,应该转到最新的 Exchange 累积更新,然后在每个 Exchange Server 上安装相关的安全更新。
你可以使用 Exchange Server Health Checker 脚本,可从 GitHub下载该脚本(请使用最新版本)。
通过运行此脚本,可以了解是否及时对本地 Exchange Server 进行了更新(请注意,该脚本不支持 Exchange Server 2010)。
我们还建议你的安全团队使用我们在此处共享的入侵指标来评估漏洞是否正在被利用。
Exchange 修补程序信息
微软2021 年 3 月 2 日安全更新发布 - 发布说明 - 安全更新指南 - Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
远程代码执行漏洞(公共)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
远程代码执行漏洞(公共)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
远程代码执行漏洞(公共)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 远程代码执行漏洞(公共)