Microsoft Exchange多個遠程代碼執行漏洞預警
VSole2021-08-09 12:52:17
一、漏洞情況
近日,有關Microsoft Exchange多個遠程代碼執行漏洞的技術細節以及PoC已在互聯網上公開,攻擊者可根據這些漏洞細節開發出漏洞利用代碼,從而在無需身份驗證的情況下組合這些漏洞在目標服務器上執行遠程代碼,從而接管目標服務器。微軟已在7月補丁日發布這些漏洞的修復補丁,建議受影響用戶及時更新漏洞補丁進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
二、漏洞等級
高危
三、漏洞描述
Microsoft Exchange Server是美國微軟(Microsoft)公司的一套電子郵件服務程序。它提供郵件存取、儲存、轉發,語音郵件,郵件過濾篩選等功能。
1. Microsoft Exchange服務器安全功能繞過漏洞(CVE-2021-34473)
未授權的攻擊者通過精心構造的路徑可繞過Exchange Server的ACL認證,該漏洞結合CVE-2021-34523和CVE-2021-31207漏洞進行利用可導致未授權遠程代碼執行。
2. Microsoft Exchange Server權限提升漏洞(CVE-2021-34523)
攻擊者可利用該漏洞提升Exchange PowerShell后端的權限。
3. Microsoft Exchange Server授權遠程執行代碼漏洞(CVE-2021-31207)
經過授權的任意攻擊者通過發精心構造的請求,觸發任意文件寫入漏洞,從而實現遠程代碼執行。
四、影響范圍
- Microsoft Exchange Server 2010
- Microsoft Exchange Server 2013
- Microsoft Exchange Server 2016
- Microsoft Exchange Server 2019
五、安全建議
目前微軟已發布漏洞修復補丁,建議受影響的用戶及時更新漏洞補丁。
下載鏈接:
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207
六、參考鏈接
- https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
- https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf
VSole
網絡安全專家