打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

警惕!Microsoft Exchange 遠(yuǎn)程代码执行漏洞安(ān)全风险通告
发布时间 :2021年08月07日
类型 :勒索软件
分(fēn)享:


漏洞描述



近日,亚信安(ān)全CERT 监测到安(ān)全研究人员在blackhat安(ān)全大会上公(gōng)开了 Microsoft Exchange Server 中(zhōng)的遠(yuǎn)程代码执行漏洞,包括漏洞细节、验证视频和部分(fēn)PoC,主要涉及以下三个漏洞:


CVE-2021-34473 :Pre-auth Path Confusion leads to ACL Bypass(ACL绕过漏洞)


CVE-2021-34523 - Elevation of Privilege on Exchange PowerShell Backend(权限提升漏洞)


CVE-2021-31207 - Post-auth Arbitrary-File-Write leads to RCE(授权任意文(wén)件写入漏洞)


遠(yuǎn)程攻击者在成功组合利用(yòng)上述三个漏洞的情况下,可(kě)不经过任何身份验证在目标机器上执行任意代码。鉴于这些漏洞的危害较大,亚信安(ān)全CERT建议客户及时修复相关漏洞。

以下為(wèi)亚信安(ān)全CERT对CVE-2021-34473漏洞的复现截图:


1.jpg

漏洞利用(yòng)情况

漏洞细节:已公(gōng)开
PoC:已公(gōng)开
EXP:暂未监测到
在野利用(yòng):暂未监测到


漏洞编号

CVE-2021-34473 
CVE-2021-34523
CVE-2021-31207

漏洞等级

高危
CVE-2021-34473 ,CVSS评分(fēn)為(wèi)9.1
CVE-2021-34523,CVSS评分(fēn)為(wèi)9.0
CVE-2021-31207,CVSS评分(fēn)為(wèi)6.6

受影响的版本

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

修复建议

官方已发布对上述利用(yòng)链漏洞的补丁,请及时安(ān)装(zhuāng)相关补丁:
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207


参考链接

  • ../../static/file/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207



分(fēn)享到微信
X