【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

admin 2024年2月9日14:13:54评论15 views字数 1341阅读4分28秒阅读模式

【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

-赛博昆仑漏洞安全通告-

Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告
【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

漏洞描述

Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。
2023年11月15日,微软官方发布了Exchange Server的漏洞公告以及补丁包。赛博昆仑已经确认CVE-2023-36050 Exchange Server Spoofing 的漏洞原理,攻击者可以通过该漏洞在 SYSTEM 上下文中泄露信息或中继 NTLM 凭据,并用于后续的NTLM中继攻击,从而利用该漏洞远程攻击受影响的系统。为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称

Exchange Server Spoofing 漏洞

漏洞公开编号

CVE-2023-36050

昆仑漏洞库编号

CYKL-2023-020028

漏洞类型

Spoofing

公开时间

2023-11-15

漏洞等级

高危

评分

8.0

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本

Exchange Server 2019 Cumulative Update 13

Exchange Server 2019 Cumulative Update 12

Exchange Server 2019 Cumulative Update 11

Exchange Server 2016 Cumulative Update 23

利用条件
需要普通用户权限。
漏洞复现

复现环境Exchange Server 2019 Cumulative Update 12

【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

防护措施
  • 修复措施
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36050
技术咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。

赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。

联系邮箱:[email protected]
公众号:赛博昆仑CERT
参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36050

时间线
2023年11月15日,微软官网发布补丁
2023年11月16日,赛博昆仑CERT发布漏洞应急通告

    【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

原文始发于微信公众号(赛博昆仑CERT):【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月9日14:13:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【复现】Exchange Server Spoofing 漏洞(CVE-2023-36050)漏洞风险通告https://cn-sec.com/archives/2211959.html

发表评论

匿名网友 填写信息