• <th id="askcy"></th>
  • <kbd id="askcy"><pre id="askcy"></pre></kbd>
    
    
  • <kbd id="askcy"><pre id="askcy"></pre></kbd>
  • 首頁(yè)安全服務(wù)安全公告
    正文

    關(guān)于微軟Exchange多個(gè)高危漏洞的安全通告

    發(fā)布時(shí)間:2021-03-03 08:03   瀏覽次數(shù):7460

    202133日,微軟公司披露Exchange系統(tǒng)存在多個(gè)高風(fēng)險(xiǎn)的漏洞,包括:CVE-2021-26855服務(wù)端請(qǐng)求偽造漏洞、CVE-2021-26857序列化漏洞、CVE-2021-26858CVE-2021-27065任意文件寫(xiě)入漏洞。

    建議各用戶(hù)做好系統(tǒng)資產(chǎn)安全自查以及防御工作,防止非法入侵事件的發(fā)生。

     

    【漏洞描述】

    1. CVE-2021-26855服務(wù)端請(qǐng)求偽造漏洞

    無(wú)需身份驗(yàn)證,攻擊者可對(duì)Exchange Server的發(fā)起任意HTTP請(qǐng)求,從而掃描內(nèi)網(wǎng)并可獲取Exchange用戶(hù)信息。

     

    2CVE-2021-26857反序列化漏洞

    在擁有Exchange 管理員權(quán)限及利用其他漏洞情況下,攻擊者通過(guò)構(gòu)造惡意請(qǐng)求可觸發(fā)反序列化漏洞,對(duì)系統(tǒng)執(zhí)行任意代碼。

     

    3CVE-2021-26858CVE-2021-27065任意文件寫(xiě)入漏洞

    擁有Exchange 管理員權(quán)限或結(jié)合CVE-2021-26855漏洞,通過(guò)構(gòu)造惡意請(qǐng)求,可對(duì)系統(tǒng)寫(xiě)入任意文件。

     

    【影響版本】

    Microsoft Exchange Server 2010

    Microsoft Exchange Server 2013

    Microsoft Exchange Server 2016

    Microsoft Exchange Server 2019

     

    【修復(fù)方案】

    對(duì)應(yīng)的漏洞,微軟已發(fā)布相關(guān)安全補(bǔ)丁,各用戶(hù)及時(shí)進(jìn)行升級(jí):

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

     

    監(jiān)測(cè)防范】

    可通過(guò)如下監(jiān)測(cè)方法,來(lái)判斷系統(tǒng)是否受到對(duì)應(yīng)漏洞的惡意攻擊:

    1.CVE-2021-26855通過(guò)Exchange HttpProxy日志檢測(cè):

    %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy

     

    通過(guò)PowerShell可直接進(jìn)行日志檢測(cè)以及檢查是否受到攻擊:

    Import-Csv -Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy-Filter *.log).FullName | Where-Object {  $_.AuthenticatedUser -eq -and $_.AnchorMailbox -like ServerInfo~*/*} | select DateTime, AnchorMailbox

     

    以下目錄可查看攻擊者的具體操作:

    %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging

     

    2. CVE-2021-26857反序列化漏洞

    利用以下命令檢測(cè)日志信息,判斷是否受到攻擊:

    Get-EventLog -LogName Application -Source “MSExchange Unified Messaging-EntryType Error | Where-Object { $_.Message -like *System.InvalidCastException*}

     

    3.CVE-2021-26858任意文件寫(xiě)入漏洞日志

    目錄如下:

    C:\ProgramFiles\Microsoft\ExchangeServer\V15\Logging\OABGeneratorLog

     

    利用以下命令檢測(cè)日志信息,判斷是否受到攻擊:

    findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog\*.log

     

    4. CVE-2021-27065任意文件寫(xiě)入漏洞

    通過(guò)PowerShell命令進(jìn)行日志檢測(cè):

    Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Loggin

     

    【參考資料】

    https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/

    https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/


    福建省海峽信息技術(shù)有限公司 版權(quán)所有  聯(lián)系: hxzhb@heidun.net 閩ICP備06011901號(hào) ? 1999-2024 Fujian Strait Information Corporation. All Rights Reserved.

    返回頂部

    主站蜘蛛池模板: 一区二区三区影院| 亚洲1234区乱码| 精品国精品自拍自在线| 成人午夜视频精品一区| 久久精品免费大片国产大片| 福利视频一区二区牛牛| 国产亚洲sss在线播放| 国产香蕉免费精品视频| 国产精品无码av在线播放| 中文字幕电影在线| 日韩在线电影网| 人妻蜜と1~4中文字幕月野定规| 美女张开腿黄网站免费| 国产伦精品一区二区三区免.费| 97热久久免费频精品99| 捏揉舔水插按摩师| 亚洲国产av无码精品| 污视频免费看网站| 四虎影视在线观看2022a| 韩国免费特一级毛片| 国内精品伊人久久久久影院对白| а√天堂中文在线官网| 日韩中文字幕在线观看| 亚洲av无码欧洲av无码网站| 欧美成人精品第一区| 内射干少妇亚洲69xxx| 老司机在线精品视频| 国产乱xxxxx97国语对白| 韩国免费高清一级毛片性色 | 亚洲中文无码a∨在线观看| 欧美老熟妇xB水多毛多| 古装一级淫片a免费播放口| 欧洲一级毛片免费| 国产精品亚洲综合五月天| 3d白洁妇珍藏版漫画第一章| 成人亚洲欧美日韩在线观看| 久久综合九九亚洲一区| 欧美zozozo人禽交免费大片| 交性大片欧美网| 男人扒开双腿女人爽视频免费| 免费人成视频在线观看视频|