当前位置:首页 > 漏洞预警 > 正文

Microsoft Exchange多个远程代码执行漏洞预警

发布时间:2021-08-09 14:26:42,来源:奇安信科技集团股份有限公司、上海斗象信息科技有限公司

      一、 基本情况

近日,有关Microsoft Exchange多个远程代码执行漏洞的技术细节以及PoC已在互联网上公开,攻击者可根据这些漏洞细节开发出漏洞利用代码,从而在无需身份验证的情况下组合这些漏洞在目标服务器上执行远程代码,从而接管目标服务器。微软已在7月补丁日发布这些漏洞的修复补丁,建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。

      二、 漏洞等级

高危

      三、 漏洞描述

Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。

1. Microsoft Exchange服务器安全功能绕过漏洞(CVE-2021-34473)

未授权的攻击者通过精心构造的路径可绕过Exchange Server的ACL认证,该漏洞结合CVE-2021-34523和CVE-2021-31207漏洞进行利用可导致未授权远程代码执行。

2. Microsoft Exchange Server权限提升漏洞(CVE-2021-34523)

攻击者可利用该漏洞提升Exchange PowerShell后端的权限。

3. Microsoft Exchange Server授权远程执行代码漏洞(CVE-2021-31207)

经过授权的任意攻击者通过发精心构造的请求,触发任意文件写入漏洞,从而实现远程代码执行。

      四、 影响范围

Microsoft Exchange Server 2010

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

      五、 安全建议

目前微软已发布漏洞修复补丁,建议受影响的用户及时更新漏洞补丁。

下载链接:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207

      六、 参考链接

https://msrc.microsoft.com/update-guide/releaseNote/2021-Jul

https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf