【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告

admin 2023年10月12日22:39:02评论89 views字数 1276阅读4分15秒阅读模式

【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告


-赛博昆仑漏洞安全通告-

Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告
【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告


漏洞描述

Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。

近日,赛博昆仑监测到Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用该漏洞远程攻击与控制受影响的系统。2023年10月11号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称

Exchange Server远程代码执行漏洞

漏洞公开编号

CVE-2023-36778

昆仑漏洞库编号

CYKL-2023-01672

漏洞类型

代码执行

公开时间

2023-10-11

漏洞等级

高危

评分

8.8

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本
Exchange Server 2019 Cumulative Update 13
Exchange Server 2019 Cumulative Update 12
Exchange Server 2019 Cumulative Update 11
Exchange Server 2016 Cumulative Update 23
利用条件
需要普通用户权限。
漏洞复现

复现环境Exchange Server 2019 Cumulative Update 12

【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告

防护措施
  • 修复措施
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36778
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36778
时间线
2023年10月11日,微软官网发布补丁
2023年10月12日,赛博昆仑CERT发布漏洞应急通告



    【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告


原文始发于微信公众号(赛博昆仑CERT):【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日22:39:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Exchange Server远程代码执行漏洞(CVE-2023-36778)漏洞风险通告https://cn-sec.com/archives/2106505.html

发表评论

匿名网友 填写信息