<ul id="kicwo"></ul>
    • <tfoot id="kicwo"><input id="kicwo"></input></tfoot>
    • 首頁(yè)安全服務(wù)安全公告
      正文

      關(guān)于微軟Exchange多個(gè)高危漏洞的安全通告

      發(fā)布時(shí)間:2021-03-03 08:03   瀏覽次數(shù):7460

      202133日,微軟公司披露Exchange系統(tǒng)存在多個(gè)高風(fēng)險(xiǎn)的漏洞,包括:CVE-2021-26855服務(wù)端請(qǐng)求偽造漏洞、CVE-2021-26857序列化漏洞、CVE-2021-26858CVE-2021-27065任意文件寫(xiě)入漏洞。

      建議各用戶(hù)做好系統(tǒng)資產(chǎn)安全自查以及防御工作,防止非法入侵事件的發(fā)生。

       

      【漏洞描述】

      1. CVE-2021-26855服務(wù)端請(qǐng)求偽造漏洞

      無(wú)需身份驗(yàn)證,攻擊者可對(duì)Exchange Server的發(fā)起任意HTTP請(qǐng)求,從而掃描內(nèi)網(wǎng)并可獲取Exchange用戶(hù)信息。

       

      2CVE-2021-26857反序列化漏洞

      在擁有Exchange 管理員權(quán)限及利用其他漏洞情況下,攻擊者通過(guò)構(gòu)造惡意請(qǐng)求可觸發(fā)反序列化漏洞,對(duì)系統(tǒng)執(zhí)行任意代碼。

       

      3CVE-2021-26858CVE-2021-27065任意文件寫(xiě)入漏洞

      擁有Exchange 管理員權(quán)限或結(jié)合CVE-2021-26855漏洞,通過(guò)構(gòu)造惡意請(qǐng)求,可對(duì)系統(tǒng)寫(xiě)入任意文件。

       

      【影響版本】

      Microsoft Exchange Server 2010

      Microsoft Exchange Server 2013

      Microsoft Exchange Server 2016

      Microsoft Exchange Server 2019

       

      【修復(fù)方案】

      對(duì)應(yīng)的漏洞,微軟已發(fā)布相關(guān)安全補(bǔ)丁,各用戶(hù)及時(shí)進(jìn)行升級(jí):

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

      https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

       

      監(jiān)測(cè)防范】

      可通過(guò)如下監(jiān)測(cè)方法,來(lái)判斷系統(tǒng)是否受到對(duì)應(yīng)漏洞的惡意攻擊:

      1.CVE-2021-26855通過(guò)Exchange HttpProxy日志檢測(cè):

      %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy

       

      通過(guò)PowerShell可直接進(jìn)行日志檢測(cè)以及檢查是否受到攻擊:

      Import-Csv -Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy-Filter *.log).FullName | Where-Object {  $_.AuthenticatedUser -eq -and $_.AnchorMailbox -like ServerInfo~*/*} | select DateTime, AnchorMailbox

       

      以下目錄可查看攻擊者的具體操作:

      %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging

       

      2. CVE-2021-26857反序列化漏洞

      利用以下命令檢測(cè)日志信息,判斷是否受到攻擊:

      Get-EventLog -LogName Application -Source “MSExchange Unified Messaging-EntryType Error | Where-Object { $_.Message -like *System.InvalidCastException*}

       

      3.CVE-2021-26858任意文件寫(xiě)入漏洞日志

      目錄如下:

      C:\ProgramFiles\Microsoft\ExchangeServer\V15\Logging\OABGeneratorLog

       

      利用以下命令檢測(cè)日志信息,判斷是否受到攻擊:

      findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog\*.log

       

      4. CVE-2021-27065任意文件寫(xiě)入漏洞

      通過(guò)PowerShell命令進(jìn)行日志檢測(cè):

      Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Loggin

       

      【參考資料】

      https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

      https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/


      福建省海峽信息技術(shù)有限公司 版權(quán)所有  聯(lián)系: hxzhb@heidun.net 閩ICP備06011901號(hào) ? 1999-2024 Fujian Strait Information Corporation. All Rights Reserved.

      返回頂部

      主站蜘蛛池模板: A∨变态另类天堂无码专区| 啊灬啊别停灬用力啊岳| 中文字幕专区高清在线观看| 波多野结衣一区二区三区88| 国产女人的高潮国语对白| 2o18国产大陆天天弄| 无码专区国产精品视频| 亚洲成a人片在线观| 精品真实国产乱文在线| 国产免费久久精品99久久| 92国产精品午夜福利免费| 婷婷开心深爱五月天播播| 中文精品久久久久人妻不卡| 日韩在线视频一区| 亚洲一区二区三区偷拍女厕| 欧美精品亚洲一区二区在线播放| 国产91精品一区| 爱看精品福利视频观看| 国模无码一区二区三区| hdjapanhdsexxx| 娇妻借朋友高h繁交h| 中文www新版资源在线| 明星ai换脸高清一区| 亚洲国产成人九九综合| 欧美精品九九99久久在免费线| 亚洲综合AV在线在线播放| 色噜噜亚洲精品中文字幕| 国产午夜无码福利在线看网站| 91香蕉国产线观看免| 女人18片毛片60分钟| 一本大道久久a久久精品综合| 日韩在线|中文| 乱码卡一卡二卡新区在线| 男人的天堂色偷偷之色偷偷| 午夜成人无码福利免费视频| 美女隐私免费视频看| 国产日韩欧美视频在线| 草草影院www色欧美极品| 国产精品国产色综合色| 2020夜夜操| 国产精品无码V在线观看|