趋势科技的零日计划 (ZDI) 披露了 Microsoft Exchange 中的四个零日漏洞,经过身份验证的攻击者可以远程利用这些漏洞来执行任意代码或泄露有关易受攻击的安装的敏感信息。
趋势科技的零日计划 (ZDI) 于 2023 年 9 月 7 日至 8 日向微软报告了这些漏洞,但这家 IT 巨头尽管承认了这些漏洞,但尚未修复这些漏洞。ZDI 选择根据其负责任的披露政策公开披露该漏洞。
以下是 ZDI 披露的缺陷列表:
ZDI-23-1578 – Microsoft Exchange ChainedSerializationBinder 不受信任数据反序列化远程代码执行漏洞– 此漏洞允许远程攻击者在受影响的 Microsoft Exchange 安装上执行任意代码。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 ChainedSerializationBinder 类中。该问题是由于缺乏对用户提供的数据进行适当验证而导致的,这可能会导致不受信任的数据被反序列化。攻击者可以利用此漏洞在 SYSTEM 上下文中执行代码。
ZDI-23-1579 – Microsoft Exchange DownloadDataFromUri 服务器端请求伪造信息泄露漏洞– 此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromUri 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。
ZDI-23-1580 – Microsoft Exchange DownloadDataFromOfficeMarketPlace 服务器端请求伪造信息泄露漏洞–此漏洞允许远程攻击者泄露有关受影响的 Microsoft Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。DownloadDataFromOfficeMarketPlace 方法中存在特定缺陷。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。
ZDI-23-1581 – Microsoft Exchange CreateAttachmentFromUri 服务器端请求伪造信息泄露漏洞– 此漏洞允许远程攻击者泄露有关受影响的 Exchange 安装的敏感信息。需要进行身份验证才能利用此漏洞。该特定缺陷存在于 CreateAttachmentFromUri 方法中。该问题是由于在访问资源之前缺乏对 URI 的正确验证而导致的。攻击者可以利用此漏洞泄露 Exchange 服务器上下文中的信息。
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里