【复现】Exchange Server 两个远程代码执行漏洞风险通告
2023-2-16 15:38:58 Author: mp.weixin.qq.com(查看原文) 阅读量:119 收藏

-赛博昆仑漏洞安全通告-

Exchange Server 两个远程代码执行漏洞风险通告

漏洞描述

Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。
近日,赛博昆仑监测到多个Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用这些漏洞远程攻击与控制受影响的系统。2023年2月14号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称

Exchange Server远程代码执行漏洞

漏洞公开编号

CVE-2023-21529

昆仑漏洞库编号CYKL-2023-001167

漏洞类型

远程代码执行

公开时间

2022-02-15

漏洞等级

高危

CVSS评分

8.8

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

漏洞名称

Exchange Server远程代码执行漏洞

漏洞公开编号

CVE-2023-21706

昆仑漏洞库编号CYKL-2023-001168

漏洞类型

远程代码执行

公开时间

2022-02-15

漏洞等级

高危

CVSS评分

8.8

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本
Exchange Server 2019 Cumulative Update 12
Exchange Server 2019 Cumulative Update 11
Exchange Server 2016 Cumulative Update 23
Exchange Server 2013 Cumulative Update 23
漏洞复现
复现环境
    Exchange Server 2019 Cumulative Update 12
复现详情
    目前,赛博昆仑已成功复现Exchange Server远程代码执行漏洞(CVE-2023-21529与CVE-2023-21706) 截图如下

CVE-2023-21529

CVE-2023-21706

检测方法

    目前赛博昆仑-洞见产品已集成该漏洞规则,可以对该远程代码执行漏洞进行检测

修复建议
    目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新
  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529
  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706
技术咨询

    赛博昆仑作为微软主动保护计划(Microsoft Active Protections Program,MAPP)的合作伙伴,可以获得微软最新的高级网络威胁信息和相关防御手段、技术的分享,在微软每月安全更新公开发布之前更早地获取漏洞信息,并对赛博昆仑-洞见平台可以第一时间进行更新,为客户提供更迅速有效的安全防护。

参考链接

  • https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706
  • https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb
时间线
  • 2023年2月14日,微软官方发布安全通告
  • 2023年2月15日,赛博昆仑 CERT发布安全风险通告

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247483883&idx=1&sn=d6c6bfb22a4cd820fe379db77e066111&chksm=c12afc6af65d757cfd2b903174e160cd191cb150ece2a2f55c9b217a6e2064b14c2f3d86e252&mpshare=1&scene=1&srcid=0216e2priHjY11HpqroJVzvg&sharer_sharetime=1676533131002&sharer_shareid=205c037363a9188e37dfb6bb4436f95b#rd
如有侵权请联系:admin#unsafe.sh