漏洞名称
:
Exchange Server远程代码执行漏洞
组件名称
: Exchange Server
影响范围
:
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 19,20
Microsoft Exchange Server 2016 Cumulative Update 8,9
漏洞类型
:
远程代码执行
利用条件
:
1、用户认证:否
2、触发方式:远程
综合评价
:
:容易,无需授权即可远程代码执行。
:高危,能造成远程代码执行。
Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序,它可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。除此之外,还能提供邮件存取、储存、转发,语音邮件、邮件过滤筛选等功能,适合有各种协作需求的用户使用。
2021年4月14日,深信服安全团队监测到微软官方发布了一则漏洞安全通告,通告披露了NSA贡献的Exchange Server的两个严重漏洞,漏洞评分均为9.8分。他们的漏洞编号是:CVE-2021-28480/28481。
CVE-2021-28480/28481:Exchange Server存在远程代码执行漏洞,攻击者可以利用这两个漏洞进行未授权远程代码执行,最终获取服务器最高权限。
Exchange Server可以运行在几乎所有计算机平台上,由于其跨平台和安全性被广泛使用,成为最流行的邮件服务器端软件之一。全球有数千万邮件服务器采用Exchange Server,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中,浙江、广东、山东、北京、上海等省市接近 70%,今年曝出的漏洞为高危漏洞,需要引起用户的高度重视。
目前受影响的Exchange Server版本:
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 19,20
Microsoft Exchange Server 2016 Cumulative Update 8,9
首先打开Exchange Management Shell然后再命令行中输入:
Get-ExchangeServer | fl admindisplayversion
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28480
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28481
如果Exchange Server不在此版本上建议升级至以上版本进行安全更新。