漏洞描述:
Microsoft Exchange Server是微软公司的一套电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统或免费邮件系统,它还是一个协作平台。 你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。
2023年6月12日,微软发布6月安全更新,其中包含一个 Exchange Server 远程代码执行漏洞,漏洞编号:CVE-2023-28310,漏洞危害等级:高危。
Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。
影响版本:
Microsoft Exchange Server 2019 Cumulative Update 13<15.02.1258.016
Microsoft Exchange Server 2019 Cumulative Update 12<15.02.1118.030
Microsoft Exchange Server 2016 Cumulative Update 23<15.01.2507.027
修复建议
目前微软已发布相关安全更新,鉴于漏洞的严重性,建议受影响的用户尽快修复。
方法1. 使用 Windows update 更新
自动更新:
Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows 8、Windows 8.1、Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
方法2. 下载补丁文件更新
Microsoft官方下载相应补丁进行更新。
2023年6月安全更新下载链接:https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
1.打开上述下载链接,点击漏洞列表中要修复的CVE链接。
2.在微软公告页面底部左侧【产品】选择相应的系统类型,点击右侧【下载】处打开补丁下载链接。
3.点击【安全更新】,打开补丁下载页面,下载相应补丁并进行安装。
4.安装完成后重启计算机。