微软紧急发布了Exchange 多个高危漏洞的风险通告,攻击者可以利用相关漏洞在无需用户交互的情况下攻击指定Exchange服务器,执行任意代码。Exchange服务器被入侵者控制会导致十分严重的后果,包括但不限于:严重的信息泄露风险,以及后续导致的其他严重攻击事件。
按常规进度,该漏洞会在3月份的例行安全公告中发布,因漏洞影响严重,已有在野攻击利用,微软已提前发布漏洞补丁。微软提前发布安全补丁的事件相对少见,表明该漏洞的风险等级十分严重。
微软标记已有在野攻击利用,漏洞破坏力较大,腾讯安全专家建议受影响的政企用户尽快升级修复。
1
漏洞详情
CVE-2021-26855: 服务端请求伪造漏洞
Exchange服务器端请求伪造(SSRF)漏洞,利用此漏洞的攻击者能够发送任意HTTP请求并通过Exchange Server进行身份验证。
CVE-2021-26857: 反序列化漏洞
Exchange反序列化漏洞,该漏洞需要管理员权限,利用此漏洞的攻击者可以在Exchange服务器上以SYSTEM身份运行代码。
CVE-2021-26858/CVE-2021-27065: 任意文件写入漏洞
Exchange中身份验证后的任意文件写入漏洞。攻击者通过Exchange服务器进行身份验证后,可以利用此漏洞将文件写入服务器上的任何路径。同时,通过配合利用CVE-2021-26855 SSRF漏洞可以破坏管理员的凭据来进行身份验证。
2
漏洞编号
CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065、CVE-2021-26412、CVE-2021-26854、CVE-2021-27078
3
漏洞等级
高危,漏洞评分:9.8。
4
受影响的版本
Exchange Server 2010/2013/2016/2019
5
漏洞分析与验证
腾讯安全专家对该漏洞的影响进行了分析验证:
攻击者只需向目标Exchange服务器发送特殊的数据包,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作。
6腾讯安全网络空间测绘
腾讯安全网络空间测绘结果显示,微软Exchange Server套件在全球应用十分广泛,美国占比最高(22.37%)、其次是德国(21.49%)、英国(5.82%)。在中国大陆地区,上海、江苏、广东、北京等地位居前列,合计占比接近75%。
腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 [email protected] 了解产品详情。
7
漏洞修复建议
微软官方已发布相关安全更新,腾讯安全专家建议部署Exchange的政企用户尽快升级修补:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
注:修复漏洞前请备份资料,并进行充分测试。
时间线:
2021年3月2日,微软官方发布漏洞通告及安全补丁;
2021年3月3日,腾讯安全发布漏洞风险通告,建议受影响的用户尽快修复。
参考链接:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
本文始发于微信公众号(腾讯安全威胁情报中心):微软Exchange多个高危漏洞通告,腾讯安全建议用户尽快修复
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论