移至主內容

關閉

展開

職位空缺

招標資料

聯絡我們

在線客服

HKCERT 呼籲微軟Exchange Server的本地用戶盡早修補系統保安漏洞

(香港,2021年3月25日) 為應對微軟Exchange Server發現多個保安漏洞的最新情況,香港生產力促進局轄下的香港電腦保安事故協調中心(HKCERT)呼籲使用這個系統的本地用戶,盡快在官方網站下載及安裝相關修補程式,並就系統出現的任何異常狀況進行調查,以免電郵資料被盜取、受勒索軟件攻擊,甚或成為殭屍網絡的一部分。

微軟於3月2日首次公布在數個Exchange Server內部部署 (on-premises) 版本裡發現多個保安漏洞,有機會被黑客加以利用,向目標系統遙距執行程式碼、安裝惡意的web shell以全面控制系統,並可能透過盜取電郵資料、植入惡意程式甚或進一步入侵機構內的系統以作出持續的攻擊。據悉,全球有近40萬部Exchange Server,它們都可能會受影響。

其後,來自世界各地的網絡保安研究人員發現,超過10個黑客組織正積極利用這些保安漏洞入侵未有安裝修補程式的系統,部分黑客更藉此部署勒索軟件和殭屍網絡惡意軟件。微軟和世界各地的電腦保安事故協調中心都相繼發出保安警示,呼籲用戶盡早修補漏洞及檢查系統有否異常。

香港方面,HKCERT於3月3日首次就該漏洞發出保安公告,並在微軟發布修補程式及有鑑於事態發展後,於3月16及22日更新有關公告,並提升保安公告的風險級別至最高級別 —「極高風險」(即漏洞會對目標系統造成嚴重影響並且已被黑客廣泛地利用)。與此同時,HKCERT亦在社交媒體發文,讓伺服器的本地用戶掌握事故的最新情況和潛在影響。此外,HKCERT已聯絡本地互聯網服務供應商,通知在香港有對互聯網開放的Exchange Server IP地址的用戶,立刻採取補救行動。

雖然HKCERT至今未有接獲本地相關的保安事故報告,然而隨著全球惡意攻擊數量急升,加上是次漏洞將預期出現新的威脅,HKCERT再次呼籲Exchange Server的本地用戶盡快採取以下保安措施:

  • 盡快安裝修補程式以堵塞漏洞。如以人手安裝,用戶需要擁有系統管理員權限;以及
  • 使用 Microsoft Defender Antivirus 或微軟一按式Exchange On-premises Mitigation Tool (EOMT),檢查及修補已存在的入侵

用戶如對有關漏洞有任何疑問,歡迎通過電郵 hkcert@hkcert.org 或24小時熱線電話 8105 6060 與HKCERT聯絡。HKCERT 會繼續密切留意此漏洞的最新動態,如有進一步消息,會適時對外發布。

參考連結:

https://www.hkcert.org/tc/security-bulletin/microsoft-exchange-server-multiple-vulnerabilities_20210303

- 完 -

緊貼我們