【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告

admin 2023年8月9日18:03:05评论203 views字数 1291阅读4分18秒阅读模式

【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告


-赛博昆仑漏洞安全通告-

Exchange Server远程代码执行漏洞(CVE-2023-38182风险通告
【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告


漏洞描述

Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。
近日,赛博昆仑监测到Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用该漏洞远程攻击与控制受影响的系统。2023年8月9号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称

Exchange Server远程代码执行漏洞

漏洞公开编号

CVE-2023-38182

昆仑漏洞库编号

CYKL-2023-012385

漏洞类型

代码执行

公开时间

2023-8-9

漏洞等级

高危

评分

8.8

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本

Exchange Server 2019 Cumulative Update 13

Exchange Server 2019 Cumulative Update 12

Exchange Server 2019 Cumulative Update 11

Exchange Server 2016 Cumulative Update 23

利用条件
需要普通用户权限。
漏洞复现
赛博昆仑已经确认该漏洞利用原理,复现截图如下:
复现环境Exchange Server 2019 Cumulative Update 12

【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告

防护措施

  • 修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38182
  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-38182

时间线
2023年8月9日,微软官网发布补丁
2023年8月9日,赛博昆仑CERT发布漏洞应急通告



【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月9日18:03:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Exchange Server远程代码执行漏洞(CVE-2023-38182)风险通告http://cn-sec.com/archives/1943521.html

发表评论

匿名网友 填写信息