關鍵詞
漏洞
微軟針對Exchange Server新發現的高危漏洞發布緊急安全警報,該漏洞(CVE-2026-42897)已被發現在野利用。這個關鍵欺騙漏洞CVSS 3.1評分為8.1分,直接影響本地部署的郵件基礎設施。
漏洞攻擊原理分析
該網絡攻擊的技術基礎源于網頁生成過程中的輸入凈化缺陷,通常歸類為跨站腳本漏洞。攻擊者可通過向目標用戶發送特制郵件實施利用——當受害者在Outlook Web Access中打開惡意郵件并滿足特定交互條件時,攻擊載荷將使用戶瀏覽器無縫執行任意JavaScript代碼。安全研究人員指出,這種執行路徑可在無需管理員權限的情況下實現網絡級欺騙。
該漏洞影響多個主流版本,包括Exchange Server 2016、Exchange Server 2019以及所有更新級別的Exchange Server訂閱版。低攻擊復雜度與基于網絡的執行模式相結合,使其成為劫持用戶會話或操控本地瀏覽器數據的高效工具。
![]()
臨時緩解措施實施
在開發永久性安全更新的同時,微軟已通過自動化Exchange緊急緩解服務部署臨時防護措施。啟用默認服務的組織將自動應用M2.1.x緩解方案。對于隔離網絡環境,管理員需通過提升權限的管理Shell手動下載執行最新版Exchange本地緩解工具腳本。
實施該應急方案會帶來輕微功能影響:Outlook Web Access的打印日歷功能可能異常,用戶需改用桌面客戶端或手動截圖;閱讀窗格中的內聯圖片可能顯示異常,建議改用附件形式發送。盡管存在這些操作影響,安全社區仍強烈建議保持緩解措施激活狀態。
永久補丁發布計劃
微軟工程師正在最終確定符合質量標準的永久修復方案。該補丁發布后,Exchange Server訂閱版將率先獲得更新。而Exchange 2016/2019用戶需注冊"第二階段Exchange Server擴展安全更新計劃"才能獲取永久補丁。微軟強烈建議仍在使用舊版累積更新的組織立即升級基礎設施,確保最終補丁部署時的兼容性。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.