一、漏洞详情
Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。
近日,有关Microsoft Exchange多个远程代码执行漏洞的技术细节以及PoC已在互联网上公开,攻击者可根据这些漏洞细节开发出漏洞利用代码,从而在无需身份验证的情况下组合这些漏洞在目标服务器上执行远程代码,从而接管目标服务器。
1.Microsoft Exchange服务器安全功能绕过漏洞(CVE-2021-34473)
未授权的攻击者通过精心构造的路径可绕过Exchange Server的ACL认证,该漏洞结合CVE-2021-34523和CVE-2021-31207漏洞进行利用可导致未授权远程代码执行。
2.Microsoft Exchange Server权限提升漏洞(CVE-2021-34523)
攻击者可利用该漏洞提升Exchange PowerShell后端的权限。
3.Microsoft Exchange Server授权远程执行代码漏洞(CVE-2021-31207)
经过授权的任意攻击者通过发精心构造的请求,触发任意文件写入漏洞,从而实现远程代码执行。
微软已在7月补丁日发布这些漏洞的修复补丁,建议受影响用户及时更新漏洞补丁进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
三、修复建议
目前微软已发布漏洞修复补丁,建议受影响的用户及时更新漏洞补丁。
下载链接:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34473
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34523
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-31207