Exchange Server 两个远程代码执行漏洞风险通告漏洞描述
Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。近日,赛博昆仑监测到多个Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用这些漏洞远程攻击与控制受影响的系统。2023年2月14号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。漏洞名称 | Exchange Server远程代码执行漏洞 |
漏洞公开编号 | CVE-2023-21529 |
昆仑漏洞库编号 | CYKL-2023-001167 |
漏洞类型 | 远程代码执行 | 公开时间 | 2022-02-15 |
漏洞等级 | 高危 | CVSS评分 | 8.8 |
漏洞所需权限 | 普通用户权限 | 漏洞利用难度 | 低 |
PoC状态 | 未知 | EXP状态 | 未知 |
漏洞细节 | 未知 | 在野利用 | 未知 |
漏洞名称 | Exchange Server远程代码执行漏洞 |
漏洞公开编号 | CVE-2023-21706 |
昆仑漏洞库编号 | CYKL-2023-001168 |
漏洞类型 | 远程代码执行 | 公开时间 | 2022-02-15 |
漏洞等级 | 高危 | CVSS评分 | 8.8 |
漏洞所需权限 | 普通用户权限 | 漏洞利用难度 | 低 |
PoC状态 | 未知 | EXP状态 | 未知 |
漏洞细节 | 未知 | 在野利用 | 未知 |
Exchange Server 2019 Cumulative Update 12Exchange Server 2019 Cumulative Update 11Exchange Server 2016 Cumulative Update 23Exchange Server 2013 Cumulative Update 23 Exchange Server 2019 Cumulative Update 12 目前,赛博昆仑已成功复现Exchange Server远程代码执行漏洞(CVE-2023-21529与CVE-2023-21706) 截图如下:CVE-2023-21529
CVE-2023-21706
目前赛博昆仑-洞见产品已集成该漏洞规则,可以对该远程代码执行漏洞进行检测。
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706
赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台可以第一时间进行更新,为客户提供更迅速有效的安全防护。
参考链接
- https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706
- https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
- 2023年2月15日,赛博昆仑 CERT发布安全风险通告
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247483883&idx=1&sn=d6c6bfb22a4cd820fe379db77e066111&chksm=c12afc6af65d757cfd2b903174e160cd191cb150ece2a2f55c9b217a6e2064b14c2f3d86e252&mpshare=1&scene=1&srcid=0216e2priHjY11HpqroJVzvg&sharer_sharetime=1676533131002&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh