查看原文
其他

警惕!Microsoft Exchange 远程代码执行漏洞安全风险通告

你信任的 亚信安全 2022-08-17

漏洞描述

近日,亚信安全CERT 监测到安全研究人员在blackhat安全大会上公开了 Microsoft Exchange Server 中的远程代码执行漏洞,包括漏洞细节、验证视频和部分PoC,主要涉及以下三个漏洞:

  • CVE-2021-34473 :Pre-auth Path Confusion leads to ACL Bypass(ACL绕过漏洞)

  • CVE-2021-34523 - Elevation of Privilege on Exchange PowerShell Backend(权限提升漏洞)

  • CVE-2021-31207 - Post-auth Arbitrary-File-Write leads to RCE(授权任意文件写入漏洞)


远程攻击者在成功组合利用上述三个漏洞的情况下,可不经过任何身份验证在目标机器上执行任意代码。鉴于这些漏洞的危害较大,亚信安全CERT建议客户及时修复相关漏洞。
以下为亚信安全CERT对CVE-2021-34473漏洞的复现截图:

漏洞利用情况

漏洞细节:已公开PoC:已公开EXP:暂未监测到在野利用:暂未监测到


漏洞编号

CVE-2021-34473 
CVE-2021-34523CVE-2021-31207

漏洞等级

高危
CVE-2021-34473 ,CVSS评分为9.1CVE-2021-34523,CVSS评分为9.0CVE-2021-31207,CVSS评分为6.6

受影响的版本

Microsoft Exchange Server 2010
Microsoft Exchange Server 2013Microsoft Exchange Server 2016Microsoft Exchange Server 2019

修复建议

官方已发布对上述利用链漏洞的补丁,请及时安装相关补丁:
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207


参考链接

  • https://i.blackhat.com/USA21/Wednesday-Handouts/us-21-ProxyLogon-Is-Just-The-Tip-Of-The-Iceberg-A-New-Attack-Surface-On-Microsoft-Exchange-Server.pdf

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207




行业热点:

警惕!REvil勒索软件突袭MSP提供商,赎金价值高达7000万美元

警惕!Node.js曝远程代码执行高危漏洞

威胁直击 | VMware vCenter Server 发现远程代码执行漏洞

高危!Windows提权漏洞,攻击者可获取系统SYSTEM权限

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存