none
CVE-2018-8581补救补丁或者最新措施 RRS feed

  • 问题

  • 微软工程师,您好,

    2018年11月13微软安全公告CVE-2018-8581 | Microsoft Exchange Server特权提升漏洞,我们当时就按照微软建议删除了相关注册表。但是,近期安全厂商发布公告,微软之前的补救措施无效,建议我们启用SMB签名,然后我调整了公司的组策略,启用两个SMB服务器签名(如有客户端允许、始终)。

    SMB策略如下:

    昨晚我们给所有DC服务器以及Exchange服务器启用了该策略,但是今天出现了Outlook以及手机邮箱弹框的问题,只能重启或者刷新策略才能解决问题。

    请问该漏洞是否属实,微软什么时候出来公告以及特定补丁,我们现在出现的问题有什么更好的措施?

    期待您的回复。

    2019年1月24日 6:51

答案

  • 您好,

    微软产品组已在加紧研发相关补丁来防御该攻击方式,在此期间请您耐心等待微软的官方公告。

    感谢您的理解。

    此致,

    Lydia Zhou


    如果以上回复对您有所帮助,建议您将其“标记为答复”. 如果您对我们的论坛支持有任何的建议,可以通过此邮箱联系我们:tnsf@microsoft.com.

    2019年1月25日 7:59
    版主

全部回复

  • 就在昨天,我们也收到了安全公司推送的关于这个漏洞的信息,他们给出的方法是更改权限拆分模型,但是我觉得这不是最佳的实践方法,所以不建议修改。

    我查了微软的安全公告,还没有出相关的修复措施(据说是2月份会推出),所以我建议还是等待微软官方的修复方案会比较妥当。

    2019年1月24日 8:16
  • Hi fc,

    我们也收到了他们推荐的方案,第一种就是你所说的拆分模型,这种方式风险和操作性太大;第二种给的方案就是修改SMB签名全部启用。

    为了防止邮件系统遭受风险,我们昨晚采用第二种方案,然而结果就是,有一部分Outlook客户端频繁弹框,今天被这个弹框困扰了一天了,但是微软还未推送相关解决方案,只能临时先修复着。


    2019年1月24日 8:22
  • Hi ,RanRan

    我拿到了该漏洞的利用程序,在测试环境进行了测试,测试结果确实会被成功攻击。

    不过看上去要实现攻击,需要在内网发起攻击,且需要掌握其中一个邮箱的帐号密码。

    目前除了你之前说的两种方法,建议的措施就是不要将389,663端口映射到公网;加强用户密码安全意识。

    如果有后续情况,欢迎及时交流。

    2019年1月24日 10:25
  • 您好,

    微软产品组已在加紧研发相关补丁来防御该攻击方式,在此期间请您耐心等待微软的官方公告。

    感谢您的理解。

    此致,

    Lydia Zhou


    如果以上回复对您有所帮助,建议您将其“标记为答复”. 如果您对我们的论坛支持有任何的建议,可以通过此邮箱联系我们:tnsf@microsoft.com.

    2019年1月25日 7:59
    版主
  • Hi @fc zhu,

    很高兴地通知您,您在我们论坛的新年活动中获得了“古道热肠奖”(回帖互动最多地用户)。

    请看到消息第一时间在我们的公众号后台联系我们领取您的礼品噢!

    具体请见:https://social.technet.microsoft.com/Forums/zh-CN/e9fe9f8b-af9b-4e57-93c9-75b6b5e407c2/2084421578653062019260322418027963211603371922870215172133325581?forum=exchangeserverzhchs



    2019年3月25日 6:15
    版主