安全通告
Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞安全風(fēng)險(xiǎn)通告
發(fā)布日期:2021-11-23
?
漏洞描述
2021年11月23日,監(jiān)測(cè)到Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞利用細(xì)節(jié)及PoC在網(wǎng)絡(luò)上公開。
Exchange Server是一個(gè)設(shè)計(jì)完備的郵件服務(wù)器產(chǎn)品,提供了通常所需要的全部郵件服務(wù)功能。除了常規(guī)的 SMTP/POP 協(xié)議服務(wù)之外,它還支持IMAP4、LDAP和NNTP協(xié)議。Exchange Server 服務(wù)器有兩種版本,標(biāo)準(zhǔn)版包括 Active Server、網(wǎng)絡(luò)新聞服務(wù)和一系列與其他郵件系統(tǒng)的接口;企業(yè)版除了包括標(biāo)準(zhǔn)版的功能外,還包括與 IBM OfficeVision、X.400、VM 和 SNADS 通信的電子郵件網(wǎng)關(guān),Exchange Server 支持基于Web 瀏覽器的郵件訪問。
對(duì)此,禹宏信安建議廣大用戶及時(shí)為Exchange Server安裝補(bǔ)丁。與此同時(shí),請(qǐng)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
漏洞編號(hào)
CVE-2021-42321
漏洞危害
Microsoft Exchange Server 遠(yuǎn)程代碼執(zhí)行漏洞利用細(xì)節(jié)及PoC在網(wǎng)絡(luò)上公開,經(jīng)過身份驗(yàn)證的遠(yuǎn)程攻擊者,可利用此漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。值得注意的是,黑客利用此漏洞在 2021 年天府杯上成功攻破Exchange服務(wù)器。
漏洞等級(jí)
高危
受影響版本
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 10
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2016 Cumulative Update 21
?
修復(fù)方案
目前官方已有可更新補(bǔ)丁,請(qǐng)盡快安裝補(bǔ)丁以避免受此漏洞影響。
參考鏈接
1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321