研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

admin 2023年11月5日23:59:41评论20 views字数 1206阅读4分1秒阅读模式

研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

趋势科技的零日计划 (ZDI) 披露了 Microsoft Exchange 中的四个零日漏洞,经过身份验证的攻击者可以远程利用这些漏洞来执行任意代码或泄露有关易受攻击的安装的敏感信息。

趋势科技的零日计划 (ZDI) 于 2023 年 9 月 7 日至 8 日向微软报告了这些漏洞,但这家 IT 巨头尽管承认了这些漏洞,但尚未修复这些漏洞。ZDI 选择根据其负责任的披露政策公开披露该漏洞。

以下是 ZDI 披露的缺陷列表:

  • ZDI-23-1578  – Microsoft Exchange ChainedSerializationBinder 不受信任数据反序列化远程代码执行漏洞– 此漏洞允许远程攻击者在受影响的 Microsoft Exchange 安装上执行任意代码。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 ChainedSerializationBinder 类中。该问题是由于缺乏对用户提供的数据进行适当验证而导致的,这可能会导致不受信任的数据被反序列化。攻击者可以利用此漏洞在 SYSTEM 上下文中执行代码。

  • ZDI-23-1579  – Microsoft Exchange DownloadDataFromUri 服务器端请求伪造信息泄露漏洞– 此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromUri 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。

  • ZDI-23-1580  – Microsoft Exchange DownloadDataFromOfficeMarketPlace 服务器端请求伪造信息泄露漏洞–此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromOfficeMarketPlace 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。

  • ZDI-23-1581  – Microsoft Exchange CreateAttachmentFromUri 服务器端请求伪造信息泄露漏洞– 此漏洞允许远程攻击者泄露有关受影响的 Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 CreateAttachmentFromUri 方法中。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。



感谢您抽出

研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

.

研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

.

研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

来阅读本文

研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

点它,分享点赞在看都在这里

原文始发于微信公众号(Ots安全):研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月5日23:59:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   研究人员披露了 Microsoft Exchange 中的四个0day漏洞,这些漏洞可被远程利用来执行任意代码或泄露有关易受攻击https://cn-sec.com/archives/2176553.html

发表评论

匿名网友 填写信息