几十万台 Exchange 服务器已被入侵,Exchange Hafnium 修复补丁来了!

Posted by sysin on 2021-03-07
Estimated Reading Time 4 Minutes
Words 1.1k In Total
更新日期:Sun Mar 07 2021 12:47:12 GMT+0800,阅读量:

Exchange 2019 / 2016 累计更新新版已经发布,请访问:

Microsoft Exchange Server 2019 Cumulative Update 11 Microsoft Exchange Server 2016 Cumulative Update 22

请访问原文链接:几十万台 Exchange 服务器已被入侵,Exchange Hafnium 修复补丁来了!,查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


无耻抄袭者 Yu Tao,请立遁!!!

exchange-logo

微软 Exchange 邮件服务器软件爆出多个 0 日漏洞

微软 Exchange 服务器的独立安装存在一系列缺陷,这导致了一场规模庞大的网络安全事件,有几十万台 Exchange 服务器的安装被黑客组织 Hafnium 入侵。Krebs on Security 报道称,大量的小企业、城镇、城市和地方政府已经被感染,黑客在盗取了数据之余还留下了一个 Web Shell,以便进一步指挥和控制。

受影响的版本

受影响的 Microsoft Exchange Server 版本(Exchange Online 不受影响):

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

漏洞细节

CVE-2021-26855 是 Exchange 中的服务器端请求伪造(SSRF)漏洞,允许攻击者发送任意 HTTP 请求并作为 Exchange 服务器进行身份验证。

CVE-2021-26857 是统一消息服务中不安全的反序列化漏洞。不安全反序列化是指程序反序列化不受信任的用户可控数据。利用此漏洞,铪能够在 Exchange 服务器上以系统身份运行代码。这需要管理员权限或其他漏洞进行攻击。

CVE-2021-26858 是 Exchange 中的一个身份验证后任意文件写入漏洞。如果铪可以通过 Exchange 服务器进行身份验证,则他们可以利用此漏洞将文件写入服务器上的任何路径。他们可以通过利用 CVE-2021-26855 SSRF 漏洞或通过损害合法管理员的凭据进行身份验证。

CVE-2021-27065 是 Exchange 中的一个身份验证后任意文件写入漏洞。如果铪可以通过 Exchange 服务器进行身份验证,则他们可以利用此漏洞将文件写入服务器上的任何路径。他们可以通过利用 CVE-2021-26855 SSRF 漏洞或通过损害合法管理员的凭据进行身份验证。

详细信息

参看以下页面了解细节(英文):

Microsoft Exchange Server Vulnerabilities Mitigations (March 5, 2021)

Microsoft Security Blog: Hafnium Targeting Exchange (March 2, 2021)

Microsoft on the Issues

Exchange Team Blog

检测工具

微软在其 Microsoft Exchange支持工程师的 GitHub 仓库上发布了一个名为 Test-ProxyLogon.ps1 的 PowerShell 脚本,用于检查 Microsoft Exchange 服务器是否因为最近披露的 ProxyLogon 漏洞被入侵。

补丁下载

需要尽快更新到以下补丁以修复漏洞

下载地址:

前提是您已经更新 Cumulative Update

本地下载

以上皆为官方原版


捐助本站 ❤️ Donate

点击访问官方网站


文章用于推荐和分享优秀的软件产品及其相关技术,所有软件默认提供官方原版(免费版或试用版),免费分享。对于部分产品笔者加入了自己的理解和分析,方便学习和测试使用。任何内容若侵犯了您的版权,请联系作者删除。如果您喜欢这篇文章或者觉得它对您有所帮助,或者发现有不当之处,欢迎您发表评论,也欢迎您分享这个网站,或者赞赏一下作者,谢谢!

支付宝赞赏 微信赞赏

赞赏一下


☑️ 评论恢复,欢迎留言❗️
敬请注册!点击 “登录” - “用户注册”(已知不支持 21.cn/189.cn 邮箱)。请勿使用联合登录(已关闭)