微软公司发布Exchange Server邮件系统0-day漏洞的风险通告

2021年3月3日,微软公司发布Exchange Server邮件系统0-day漏洞的风险通告,漏洞编号分别为CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,威胁等级均为高危。漏洞详情如下: 1.CVE-2021-26855,该漏洞是Exchange中的服务端请求伪造漏洞(SSRF),利用此漏洞的攻击者能够发送任意HTTP请求并绕过Exchange Server身份验证,远程未授权的攻击者可以利用该漏洞以进行内网探测,并可以用于窃取用户邮箱的全部内容; 2.CVE-2021-26857,该漏洞是Unified Messaging 服务中的不安全反序列化漏洞,利用该漏洞,攻击者可以发送精心构造的恶意请求,从而在Exchange Server上以SYSTEM身份执行任意代码; 3.CVE-2021-26858,该漏洞是Exchange中的任意文件写入漏洞。该漏洞需要进行身份认证,利用此漏洞可以将文件写入服务器上的任何路径,并可以结合利用CVE-2021-26855 SSRF漏洞或绕过权限认证进行文件写入; 4.CVE-2021-27065,该漏洞是Exchange中的任意文件写入漏洞。该漏洞需要进行身份认证,利用此漏洞可以将文件写入服务器上的任何路径,并可以结合利用CVE-2021-26855 SSRF漏洞或绕过权限认证进行文件写入。 截至目前,微软官方已经发布了解决上述漏洞的安全更新,建议受影响用户尽快升级到安全版本。同时发布的还有一个检测Exchange HttpProxy日志的脚本,Exchange Server用户可以通过下载该脚本对%PROGRAMFILES%\ Microsoft \ Exchange Server \ V15 \ Logging \ HttpProxy路径下的日志进行检测,以识别服务器是否受到了入侵。