服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

【已复现】Microsoft Exchange Server 多个远程代码执行漏洞安全风险通告

日期: 来源:奇安信 CERT收集编辑:

奇安信CERT

致力于第一时间为企业级用户提供安全风险通告有效解决方案。




安全通告



Microsoft Exchange Server是微软公司的一套电子邮件服务组件。除传统的电子邮件的存取、储存、转发功能外,在新版本的产品中亦加入了一系列辅助功能,如语音邮件、邮件过滤筛选和OWA(基于Web的电子邮件存取)。

近日,奇安信CERT监测到微软发布2月补丁日安全更新,修复了多个Microsoft 产品中的漏洞,其中包括 3 个利用可能性较高的 Microsoft Exchange Server 远程代码执行漏洞:CVE-2023-21707、CVE-2023-21706、CVE-2023-21529。经过身份认证的远程攻击者可利用这些漏洞在服务器账户的上下文中执行任意代码。微软将这些漏洞标记为 “Exploitation More Likely”,奇安信CERT已确认 CVE-2023-21706、CVE-2023-21529 漏洞影响,鉴于这些漏洞影响较大,建议客户尽快做好自查及防护。


漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21529

其他编号

QVD-2023-4322

CNNVD-202302-1075

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12


漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21706

其他编号

QVD-2023-4352

CNNVD-202302-1102

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 12


漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

公开时间

2023-02-15

更新时间

2023-02-17

CVE编号

CVE-2023-21707

其他编号

QVD-2023-4353

CNNVD-202302-1103

威胁类型

代码执行

技术类型

代码注入

厂商

Microsoft

产品

Exchange Server

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

未发现

未公开

漏洞描述

Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许经过身份认证的远程攻击者在服务器账户的上下文中执行任意代码。

影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2016 Cumulative Update 23


目前,奇安信CERT已成功复现Microsoft Exchange Server远程代码执行漏洞(CVE-2023-21706、CVE-2023-21529),复现截图如下:




威胁评估

漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21529

其他编号

QVD-2023-4322

CNNVD-202302-1075

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。






漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21706

其他编号

QVD-2023-4352

CNNVD-202302-1102

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。






漏洞名称

Microsoft Exchange Server 远程代码执行漏洞

CVE编号

CVE-2023-21707

其他编号

QVD-2023-4353

CNNVD-202302-1103

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

低权限

不需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

经过身份认证的远程攻击者可利用此漏洞在服务器账户的上下文中执行任意代码。







处置建议

1、自动更新

可在设置->更新和安全->高级选项,打开以下两个开关,系统在更新时会自动更新Exchange。


2、手动安装补丁

微软已于2月发布此漏洞受影响版本的安全补丁,强烈建议受影响的用户尽快安装安全补丁进行防护。建议受影响用户通过以下链接进行手动更新:

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529



参考资料

[1]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21707

[2]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21706

[3]https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-21529

[4]https://msrc.microsoft.com/update-guide/releaseNote/2023-Feb



时间线

2023年2月17日,奇安信 CERT发布安全风险通告。


点击阅读原文

到奇安信NOX-安全监测平台查询更多漏洞详情

相关阅读

  • 安全热点周报(2023.2.13-2023.2.19)

  • 安全资讯导视01 利时发布报告IT漏洞的新法律框架,以保护白帽黑客02 疑似45亿条国内个人信息被泄露,输手机号可查询历史收货地址03 因供应商遭勒索攻击,半导体巨头应用材料将损
  • 泛微e-cology9 SQL注入漏洞安全风险通告

  • 奇安信CERT致力于第一时间为企业级用户提供安全风险通告和有效解决方案。安全通告泛微协同管理应用平台e-cology是一套兼具企业信息门户、知识文档管理、工作流程管理、人力
  • 安全热点周报(2023.2.20-2023.2.26)

  • 安全资讯导视01 国家互联网信息办公室公布《个人信息出境标准合同办法》02 全球果蔬巨头都乐遭勒索攻击,北美生产工厂被迫全部关闭03 因卫星遭攻击,俄罗斯多地广播电台响起虚
  • Google 路线图:Flutter 与 JavaScript、Wasm 集成

  • 编译 | Sambodhi
    策划 | Tina在肯尼亚首都内罗毕举行的 Flutter Forward 会议上,谷歌为其 Dart 框架 Flutter 制定了雄心勃勃的路线图,其中包括支持 WebAssembly 的计划。
  • 优化React前端性能的五个技巧

  • 作者|Piumi Liyana Gunawardhana
    译者 / 策划|张卫滨 在现代 Web 应用开发中,性能是获得更好的用户体验的关键。使用 React 能够产生直观的用户界面,为众多应用提供更强大的

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四

最新文章

  • 奇安信集团2023年2月补丁库更新通告第一次更新

  • 奇安信集团漏洞补丁运营团队文档信息奇安信集团最新补丁库(V6版本:2023.02.15.1,V10版本:2023.02.15.1000)已发布,本次更新推送了37个微软安全补丁,修复了45个安全漏洞,其中6个微软
  • 安全热点周报(2023.2.13-2023.2.19)

  • 安全资讯导视01 利时发布报告IT漏洞的新法律框架,以保护白帽黑客02 疑似45亿条国内个人信息被泄露,输手机号可查询历史收货地址03 因供应商遭勒索攻击,半导体巨头应用材料将损