搜尋

情資內容

更新時間:2021/11/11 03:10:30
發佈時間:2021/11/11 03:10:30
TLP: (White)
得對外公開散布,但不得違反著作權法等相關規定

更新說明:

一、漏洞說明: 1.CVE-2021-34473[2] 此漏洞允許遠端攻擊者在具此漏洞的 Microsoft Exchange Server上執行任意程式碼。利用此漏洞不需要身份驗證。 自動偵測服務中存在特定缺陷。該問題是由於在存取資源之前缺乏對 URI 的正確驗證所致。攻擊者可以結合其他漏洞利用此漏洞在 SYSTEM環境中執行任意程式碼。 目前已有會員回報偵測發現利用此漏洞之攻擊行為。 2.CVE-2021-42321[5] 利用此漏洞可進行有限針對性攻擊,這是 Exchange 2016 和 2019 中的一個通過身份驗證後才可利用的漏洞。 安裝於使用者環境中的Microsoft Exchange Server存在此漏洞,包括在 Exchange 混合模式下使用的伺服器。 如係使用Exchange Online服務,則已經受到保護而無須採取任何措施。 二、已揭露攻擊程式碼說明 1.CVE-2021-34473[3] Packet storm網站已公布攻擊程式碼。 2.CVE-2021-42321[4] Microsoft網站公告此漏洞已遭利用。 三、影響平台:[1] 1.CVE-2021-34473 Microsoft Exchange Server 2019 Cumulative Update 9 Microsoft Exchange Server 2013 Cumulative Update 23 Microsoft Exchange Server 2019 Cumulative Update 8 Microsoft Exchange Server 2016 Cumulative Update 19 Microsoft Exchange Server 2016 Cumulative Update 20 2.CVE-2021-42321[4] Microsoft Exchange Server 2019 Cumulative Update 11 Microsoft Exchange Server 2016 Cumulative Update 22 Microsoft Exchange Server 2019 Cumulative Update 10 Microsoft Exchange Server 2016 Cumulative Update 21 四、CVSS向量: 1.CVE-2021-34473[1] 使用版本:CVSS 3.0 分析分數:9.1 影響等級:3 參考來源 :Microsoft 2.CVE-2021-42321[4] 使用版本:CVSS 3.0 分析分數:8.8 影響等級:3 參考來源 :Microsoft 五、建議措施: 1.CVE-2021-34473[1] Microsoft 已於2021年7月安全性更新中發布更新,建議評估後執行。 2.CVE-2021-42321[4] Microsoft 已於2021年11月安全性更新中發布更新,建議評估後執行。 參考連結: 1.Microsoft https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473 2.Zero Day Initiative https://www.zerodayinitiative.com/advisories/ZDI-21-821/ 3.packet storm https://packetstormsecurity.com/files/163895/Microsoft-Exchange-ProxyShell-Remote-Code-Execution.html 4.Microsoft https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321 5.Microsoft https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2021-exchange-server-security-updates/ba-p/2933169 建議措施: 參考資料: 影響平台:
情資編號:
FISAC-202111-0005
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞