威胁研究正文

微软Exchange Server远程代码执行漏洞(CVE-2021-42321)风险通告,漏洞POC已公开

2021-11-22 04:23:43

微软在2021年11月补丁星期二(2021.11.10)公开Exchange 远程代码执行漏洞(CVE-2021-42321)风险,该漏洞为高危漏洞,CVSS评分8.8,攻击者可利用该漏洞在exchange执行任意代码。

微软在202111月补丁星期二(2021.11.10)公开Exchange 远程代码执行漏洞(CVE-2021-42321)风险,该漏洞为高危漏洞,CVSS评分8.8,攻击者可利用该漏洞在exchange执行任意代码。exchange在全球范围内被广泛使用,国内暴露在公网的资产总数超过6万。

 

腾讯安全注意到该漏洞的POC(概念验证代码)已在互联网公开,意味着网络黑灰产业的漏洞利用会很快到来。

 

漏洞编号:

CVE-2021-42321

 

漏洞详情:

Microsoft Exchange  Sever漏洞是一个需要经过身份验证的远程代码执行漏洞,在Exchange 团队发布的博客文章中,微软建议用户尽快安装补丁,微软已检测到在野利用。

 

鉴于Exchange服务器的重要性,一旦黑客取得Exchange服务器的控制权,后果将不堪设想,除了存在信息泄露风险,黑客在内网横向扩散传播,会给企业制造更严重的安全危机。


腾讯安全专家建议采用Exchange  Sever的企业尽快安装补丁修复漏洞,避免遭遇严重损失。

 

漏洞等级:严重

CVSS评分8.8,为高危严重级

 

漏洞状态:

漏洞细节

漏洞POC

漏洞EXP

在野利用

已公开

已公开

未知

未知

 

受影响的版本:

Exchange Server 2016、2019

 

网络空间测绘:

腾讯安全网络空间测绘结果显示,Exchange 在全球应用分布较广,美国、德国、中国位居前三,合计占比接近一半。中国大陆地区,广东、上海、北京、江苏四省市位居前列,合计占比超过70%。

{xunruicms_img_title}

 

漏洞修复建议:

腾讯安全专家建议采用Exchange  Sever的企业尽快安装补丁修复漏洞。


腾讯安全解决方案:

腾讯T-Sec高级威胁检测系统(御界NDR)规则库日期2021-11-23之后的版本,已支持检测利用Exchange远程代码执行漏洞(CVE-2021-42321)的攻击;

腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Exchange远程代码执行漏洞(CVE-2021-42321)的攻击。

 

参考链接:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321

 


在线咨询

方案定制