<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft Exchange多個遠程代碼執行漏洞預警

    VSole2021-08-09 12:52:17

    一、漏洞情況

    近日,有關Microsoft Exchange多個遠程代碼執行漏洞的技術細節以及PoC已在互聯網上公開,攻擊者可根據這些漏洞細節開發出漏洞利用代碼,從而在無需身份驗證的情況下組合這些漏洞在目標服務器上執行遠程代碼,從而接管目標服務器。微軟已在7月補丁日發布這些漏洞的修復補丁,建議受影響用戶及時更新漏洞補丁進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    Microsoft Exchange Server是美國微軟(Microsoft)公司的一套電子郵件服務程序。它提供郵件存取、儲存、轉發,語音郵件,郵件過濾篩選等功能。

    1. Microsoft Exchange服務器安全功能繞過漏洞(CVE-2021-34473)

    未授權的攻擊者通過精心構造的路徑可繞過Exchange Server的ACL認證,該漏洞結合CVE-2021-34523和CVE-2021-31207漏洞進行利用可導致未授權遠程代碼執行。

    2. Microsoft Exchange Server權限提升漏洞(CVE-2021-34523)

    攻擊者可利用該漏洞提升Exchange PowerShell后端的權限。

    3. Microsoft Exchange Server授權遠程執行代碼漏洞(CVE-2021-31207)

    經過授權的任意攻擊者通過發精心構造的請求,觸發任意文件寫入漏洞,從而實現遠程代碼執行。

    四、影響范圍

    • Microsoft Exchange Server 2010
    • Microsoft Exchange Server 2013
    • Microsoft Exchange Server 2016
    • Microsoft Exchange Server 2019 

    五、安全建議

    目前微軟已發布漏洞修復補丁,建議受影響的用戶及時更新漏洞補丁。

    下載鏈接:

    • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473
    • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523
    • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207

    六、參考鏈接

    • https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
    • https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf
    遠程代碼執行漏洞exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2022年1月11日,360漏洞云監測到Microsoft發布1月安全更新,修復了多個Microsoft中的漏洞
    近日,有關Microsoft Exchange多個遠程代碼執行漏洞的技術細節以及PoC已在互聯網上公開。微軟已在7月補丁日發布這些漏洞的修復補丁,建議受影響用戶及時更新漏洞補丁進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    在其10月份最近一次披露后,Tsai表示,他現在將不在研究Exchange漏洞,并宣布“這個系列終于結束”。盡管Tsai現在可能已經結束漏洞發現工作,但專家表示,對于那些負責保護Exchange服務器的人來說,威脅不會很快解除。該漏洞集被稱為ProxyOracle,被認為是風險最低的,可能是四組漏洞中討論最少的。以ProxyRelay結束快進到 2022 年 10 月,很多攻擊者仍然成功利用 Exchange 服務器上未修補的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四組稱為 ProxyRelay。
    風險通告 近日,奇安信CERT監測到微軟修復了Microsoft Exchange多個高危漏洞。通過組合利用這些漏洞能夠在未經身份驗證的情況下遠程獲取目標服務器權限。其中包括CVE-2021-26855:服務端請求偽造漏洞;CVE-2021-2685...
    域滲透重要漏洞匯總
    必修漏洞,就是必須修復、不可拖延的高危漏洞,不修復就意味著被黑客攻擊入侵后會造成十分嚴重的后果。
    通告信息 2022年11月9日,微軟發布了11月安全更新,本次更新修復了包括6個0 day漏洞在內的68個安全漏洞,其中有11個漏洞評級為“嚴重”。對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。該漏洞已經公開披露,且已檢測到漏洞利用。漏洞危害 攻擊者可利用漏洞在未授權的情況下,構造惡意數據執行遠程代碼執行攻擊,最終獲取服務器最高權限。
    Operation(верность)mercenary:陷陣于東歐平原的鋼鐵洪流、Bitter組織使用“Dracarys”Android間諜軟件……
    網絡攻擊十大目標行業:政府、通訊、銀行、IT、酒店、航空、汽車、醫療、學校、關基。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类