一、概要
近日,我们关注到微软官方针对Exchange Server发布安全公告,披露Exchange存在多个高危漏洞并且已被黑客作为攻击链的一部分进行利用。
CVE-2021-26855:Exchange中的一个服务器端请求伪造(SSRF)漏洞,可使攻击者能够发送任意HTTP请求并通过Exchange Server进行身份验证;
CVE-2021-26857:Exchange反序列化漏洞,可使攻击者在Exchange服务器上以SYSTEM身份运行代码;
CVE-2021-26858/ CVE-2021-27065:任意文件写入漏洞,可使身份验证后的攻击者将文件写入服务器上的任何位置,可结合CVE-2021-26855漏洞一起组合使用进行攻击。
我们提醒使用微软Exchange用户及时安排自检并做好安全加固。
参考链接:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Microsoft Exchange Server 2010
四、漏洞处置
目前官方已发布针对相应受影响版本的修复补丁,请受影响的用户升级补丁。
CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
若无法及时升级补丁,可参考HAFNIUM团队披露出来关于“Scan Exchange log files for indicators of compromise”部分的描述进行排查和应急处置。
注:修复漏洞前请将资料备份,并进行充分测试。