您的位置:首页 >科技 >

Microsoft Exchange Server多个远程代码执行漏洞安全风险通告

2023-02-20 10:03:15    来源:互联网

Microsoft Exchange Server是微软公司的一套电子邮件服务组件。除传统的电子邮件的存取、储存、转发功能外,在新版本的产品中亦加入了一系列辅助功能,如语音邮件、邮件过滤筛选和OWA(基于Web的电子邮件存取)。


(资料图片)

近日,奇安信CERT监测到微软发布2月补丁日安全更新,修复了多个Microsoft 产品中的漏洞,其中包括 3 个利用可能性较高的Microsoft Exchange Server 远程代码执行漏洞:CVE-2023-21707、CVE-2023-21706、CVE-2023-21529。经过身份认证的远程攻击者可利用这些漏洞在服务器账户的上下文中执行任意代码。微软将这些漏洞标记为 “Exploitation More Likely”,奇安信CERT已确认 CVE-2023-21706、CVE-2023-21529 漏洞影响,鉴于这些漏洞影响较大,建议客户尽快做好自查及防护。

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21529

其他编号

QVD-2023-4322

CNNVD-202302-1075

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21706

其他编号

QVD-2023-4352

CNNVD-202302-1102

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 12

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21707

其他编号

QVD-2023-4353

CNNVD-202302-1103

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23

目前,奇安信CERT已成功复现Microsoft Exchange Server远程代码执行漏洞(CVE-2023-21706、CVE-2023-21529),复现截图如下:

威胁评估

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21529

其他编号

QVD-2023-4322

CNNVD-202302-1075

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21706

其他编号

QVD-2023-4352

CNNVD-202302-1102

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21707

其他编号

QVD-2023-4353

CNNVD-202302-1103

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。

处置建议

1、自动更新

可在设置->更新和安全->高级选项,打开以下两个开关,系统在更新时会自动更新Exchange。

2、手动安装补丁

微软已于2月发布此漏洞受影响版本的安全补丁,强烈建议受影响的用户尽快安装安全补丁进行防护。建议受影响用户通过以下链接进行手动更新:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529

参考资料

[1]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707

[2]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706

[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529

[4]https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb

标签: 更新时间 技术细节 公开时间

相关阅读