Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

admin 2021年12月23日02:28:00评论212 views字数 1586阅读5分17秒阅读模式

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

腾讯安全注意到Microsoft Exchange远程代码执行漏洞ProxyShell的exp利用脚本已公开,ProxyShell利用了 Exchange 服务器中的三个漏洞:CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。ProxyShell允许远程控制服务器并在机器上执行代码。

与3月份微软修复的Proxylogon漏洞相比,本次exp不需要知道目标管理员邮箱即可利用,危害性更高。微软官方已于2021年7月发布补丁修复该漏洞,腾讯安全专家建议受影响的用户尽快安装补丁修复漏洞。


1

漏洞描述


国外安全研究人员8月初公开了Exchange多个高危漏洞(ProxyShell)的技术细节、PoC(概念验证代码)、EXP(漏洞利用代码)及利用视频。漏洞包括Exchange ACL绕过漏洞(CVE-2021-34473)、Exchange权限提升漏洞(CVE-2021-34523)以及 Exchange授权任意文件写入漏洞(CVE-2021-31207)。
 
攻击者可通过组合使用上述这些漏洞在未经身份验证的情况下远程接管目标服务器。由于Exchange服务器承载着政企机构的核心机密,包括全体员工的帐号信息、邮件数据尽在其中,Exchange服务器被黑客控制会造成极其严重的后果。
 
由于安全研究人员将Exchange多个漏洞(ProxyShell)细节及部分PoC、EXP公开,意味着攻击者可根据这些技术细节披露的信息,开发出漏洞实际利用代码。从而无需身份验证在目标系统远程执行代码,使漏洞风险明显上升。
 
腾讯安全专家建议Exchange用户尽快安装补丁,避免服务器被入侵。


2

漏洞编号与风险等级



漏洞编号

漏洞等级

CVSS评分

CVE-2021-34473

严重

9.1

CVE-2021-34523

严重

9.0

CVE-2021-31207

严重

6.6


漏洞状态:

细节是否公开

POC状态

EXP状态

在野利用

已公开

已公开

已发现


3

受影响的版本


Microsoft Exchange Server 2010/2013/2016/2019


4

漏洞复现验证


腾讯安全团队已对ProxyShell漏洞进行复现,可远程写入任意webshell:

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测


5

漏洞修复建议


微软已发布上述3个高危漏洞的安全补丁,腾讯安全专家建议采用Exchange Server 的用户尽快升级修复。


6

腾讯安全解决方案


腾讯T-Sec高级威胁检测系统(NTA,御界)规则库日期2021-8-16之后的版本,已支持检测Exchange远程代码执行等高危漏洞的攻击利用;


腾讯T-Sec漏洞扫描服务漏洞特征库日期2021-8-16之后的版本,已支持检测全网资产是否存在Exchange远程代码执行等高危漏洞,并提醒用户修复;


腾讯T-Sec主机安全(云镜)漏洞库日期2021-8-16之后的版本,已支持检测Exchange远程代码执行等高危漏洞。


参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207


Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测


关于腾讯安全威胁情报中心


腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

长按二维码关注

腾讯安全威胁情报中心

Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

本文始发于微信公众号(腾讯安全威胁情报中心):Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月23日02:28:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Exchange远程代码执行漏洞风险通告(POC、EXP已公开),腾讯安全支持全面检测http://cn-sec.com/archives/460871.html

发表评论

匿名网友 填写信息