IT之家 11 月 13 日消息,科技媒體 bleepingcomputer 昨日(11 月 12 日)發(fā)布博文,報道稱微軟披露高危 Exchange Server 漏洞,攻擊者利用該漏洞可偽造合法發(fā)件人,從而更有效分發(fā)惡意郵件。
IT之家援引博文內(nèi)容,該漏洞追蹤編號為 CVE-2024-49040,主要影響 Exchange Server 2016 和 2019,由 Solidlab 安全研究員 Vsevolod Kokorin 發(fā)現(xiàn),并于今年 5 月向微軟報告。
Kokorin 在其五月的報告中指出,問題在于 SMTP 服務(wù)器對收件人地址的解析方式不同,讓攻擊者可以實現(xiàn)電子郵件欺詐。
他還提到,一些電子郵件服務(wù)提供商允許在組名中使用不符合 RFC 標(biāo)準(zhǔn)的符號(如 <和>),這進一步加劇了問題。
微軟警告稱,該漏洞可能被用于針對 Exchange 服務(wù)器的欺騙攻擊。為了應(yīng)對這一問題,微軟在本月的補丁星期二發(fā)布了多項更新,在檢測該漏洞后及時示警。
微軟解釋稱,漏洞源于當(dāng)前 P2 FROM 頭驗證的實現(xiàn),允許一些不符合 RFC 5322 的頭部通過,導(dǎo)致電子郵件客戶端(如 Microsoft Outlook)將偽造的發(fā)件人顯示為合法。
盡管微軟尚未修補該漏洞,并將繼續(xù)接受帶有格式錯誤頭部的電子郵件,但在安裝 2024 年 11 月的 Exchange Server 安全更新后,Exchange 服務(wù)器將能夠檢測到惡意電子郵件并在其前面添加警告。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。