Microsoft Exchange多个远程代码执行漏洞预警

VSole2021-08-09 12:52:17

一、漏洞情况

近日,有关Microsoft Exchange多个远程代码执行漏洞的技术细节以及PoC已在互联网上公开,攻击者可根据这些漏洞细节开发出漏洞利用代码,从而在无需身份验证的情况下组合这些漏洞在目标服务器上执行远程代码,从而接管目标服务器。微软已在7月补丁日发布这些漏洞的修复补丁,建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

二、漏洞等级

高危

三、漏洞描述

Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。

1. Microsoft Exchange服务器安全功能绕过漏洞(CVE-2021-34473)

未授权的攻击者通过精心构造的路径可绕过Exchange Server的ACL认证,该漏洞结合CVE-2021-34523和CVE-2021-31207漏洞进行利用可导致未授权远程代码执行。

2. Microsoft Exchange Server权限提升漏洞(CVE-2021-34523)

攻击者可利用该漏洞提升Exchange PowerShell后端的权限。

3. Microsoft Exchange Server授权远程执行代码漏洞(CVE-2021-31207)

经过授权的任意攻击者通过发精心构造的请求,触发任意文件写入漏洞,从而实现远程代码执行。

四、影响范围

  • Microsoft Exchange Server 2010
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019 

五、安全建议

目前微软已发布漏洞修复补丁,建议受影响的用户及时更新漏洞补丁。

下载链接:

  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473
  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523
  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207

六、参考链接

  • https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul
  • https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf
远程代码执行漏洞exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年1月11日,360漏洞云监测到Microsoft发布1月安全更新,修复了多个Microsoft中的漏洞
近日,有关Microsoft Exchange多个远程代码执行漏洞的技术细节以及PoC已在互联网上公开。微软已在7月补丁日发布这些漏洞的修复补丁,建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
在其10月份最近一次披露后,Tsai表示,他现在将不在研究Exchange漏洞,并宣布“这个系列终于结束”。尽管Tsai现在可能已经结束漏洞发现工作,但专家表示,对于那些负责保护Exchange服务器的人来说,威胁不会很快解除。该漏洞集被称为ProxyOracle,被认为是风险最低的,可能是四组漏洞中讨论最少的。以ProxyRelay结束快进到 2022 年 10 月,很多攻击者仍然成功利用 Exchange 服务器上未修补的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四组称为 ProxyRelay。
风险通告 近日,奇安信CERT监测到微软修复了Microsoft Exchange多个高危漏洞。通过组合利用这些漏洞能够在未经身份验证的情况下远程获取目标服务器权限。其中包括CVE-2021-26855:服务端请求伪造漏洞;CVE-2021-2685...
域渗透重要漏洞汇总
必修漏洞,就是必须修复、不可拖延的高危漏洞,不修复就意味着被黑客攻击入侵后会造成十分严重的后果。
通告信息 2022年11月9日,微软发布了11月安全更新,本次更新修复了包括6个0 day漏洞在内的68个安全漏洞,其中有11个漏洞评级为“严重”。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。该漏洞已经公开披露,且已检测到漏洞利用。漏洞危害 攻击者可利用漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
Operation(верность)mercenary:陷阵于东欧平原的钢铁洪流、Bitter组织使用“Dracarys”Android间谍软件……
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
VSole
网络安全专家