更新時間:2021/03/04 01:08:57
發佈時間:2021/03/04 01:08:57
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
1、漏洞說明[1][2]
Microsoft於3/2發布安全更新,以解決影響Microsoft Exchange Server 2013、2016和2019的漏洞。遠端攻擊者可以利用三個遠端程式碼執行漏洞-CVE-2021-26857,CVE-2021-26858和CVE- 2021-27065(可控制據此漏洞的系統並可以利用CVE-2021-26855漏洞)可存取機敏資訊。這些漏洞已發現被積極利用。
這些漏洞被用作攻擊鏈的一部分。初始攻擊需要具要與Exchange伺服器連接埠443建立不信任連線。
2.已揭露攻擊程式碼說明[2]
Microsoft公告此漏洞已遭利用。
3.影響平台:[2]
Microsoft Exchange Server 2013、2016和2019
4.CVSS向量:
CVE-2021-26855[3]
分析分數:9.1
影響等級:3
參考來源 :Microsoft
CVE-2021-26857[4]
分析分數:7.8
影響等級:3
參考來源 :Microsoft
CVE- 2021-26858[5]
分析分數:7.8
影響等級:3
參考來源 :Microsoft
CVE-2021-27065[6]
分析分數:7.8
影響等級:3
參考來源 :Microsoft
5.緩解措施[3][4][5][6]
可以藉由限制不受信任的連接,或者通過設置VPN來將Exchange服務器與外部訪問分開來防止這種攻擊。使用此緩解措施僅能防禦攻擊的初始階段。如果攻擊者已經具有存取權限或可以誘使管理員運執行惡意檔案,則可以觸發攻擊鏈的其他部分。
6.建議措施: [3][4][5][6]
請於評估完成後,於Microsoft官網下載更新程式並執行修正。
參考連結:
1.US-CERT
https://us-cert.cisa.gov/ncas/current-activity/2021/03/02/microsoft-releases-out-band-security-updates-exchange-server
2.Microsoft
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
3.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
4.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
5.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
6.Microsoft
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
建議措施:
參考資料:
影響平台:
情資編號:
FISAC-202103-0005
系統目錄:
資安漏洞
資安類別:
資安訊息情資 / 其他
影響等級:
3
關鍵字:
弱點漏洞