|
火绒企业版代理详解微软通告,请用户尽快修复 多个Exchange高危漏洞昨日,微软官方发布了Microsoft Exchange Server的多个漏洞更新,攻击者可以利用相关漏洞在无需用户交互的情况下攻击指定Exchange服务器,执行任意代码。由于其中有4个漏洞已经发现在野攻击,影响较为严重,我们建议相关用户客户尽快进行漏洞修复,以防止受到攻击。
一、漏洞描述
已被利用的4个漏洞: CVE-2021-26855: Exchange服务器端请求伪造(SSRF)漏洞,利用此漏洞的攻击者能够发送任意HTTP请求并通过Exchange Server进行身份验证。
CVE-2021-26857: Exchange反序列化漏洞,该漏洞需要管理员权限,利用此漏洞的攻击者可以在Exchange服务器上以SYSTEM身份运行代码。
CVE-2021-26858/CVE-2021-27065: Exchange中身份验证后的任意文件写入漏洞。攻击者通过Exchange服务器进行身份验证后,可以利用此漏洞将文件写入服务器上的任何路径。该漏洞可以配合CVE-2021-26855 SSRF漏洞进行组合攻击。
二、影响范围
Microsoft Exchange Server 2010 Microsoft Exchange Server 2013 Microsoft Exchange Server 2016 Microsoft Exchange Server 2019
三、修复建议
微软官方已发布相关安全更新,建议部署Exchange的政企用户尽快升级修补: 产品 :Microsoft Exchange Server 2010 Service Pack 3 补丁号:KB5000978 下载地址 :https://www.microsoft.com/en-us/download/details.aspx?id=102774
产品 :Microsoft Exchange Server 2019 Cumulative Update 8 补丁号:KB5000871 下载地址 :https://www.microsoft.com/en-us/download/details.aspx?id=102770
产品 :Microsoft Exchange Server 2016 Cumulative Update 19 补丁号:KB5000871 下载地址 :https://www.microsoft.com/en-us/download/details.aspx?id=102772
产品 :Microsoft Exchange Server 2016 Cumulative Update 18 补丁号:KB5000871 下载地址 :https://www.microsoft.com/en-us/download/details.aspx?id=102773
产品 :Microsoft Exchange Server 2019 Cumulative Update 7 补丁号: KB5000871 下载地址 :https://www.microsoft.com/en-us/download/details.aspx?id=102771
产品 : Microsoft Exchange Server 2013 Cumulative Update 23 补丁号:KB5000871 下载地址 :ttps://www.microsoft.com/en-us/download/details.aspx?id=102775
(注:修复漏洞前请先备份重要资料)
微软官方通告:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 微软官方发布了2021年2月的安全更新。本月更新公布了56个漏洞,包含21个远程代码执行漏洞,12个特权提升漏洞,9个信息泄露漏洞以及5个身份假冒漏洞,其中11个漏洞级别为“Critical”(高危),43个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
涉及组件: .NET Core .NET Framework Azure IoT Developer Tools Microsoft Azure Kubernetes Service Microsoft Dynamics Microsoft Edge for Android Microsoft Exchange Server Microsoft Graphics Component Microsoft Office Excel Microsoft Office SharePoint Microsoft Windows Codecs Library Role: DNS Server Role: Hyper-V Role: Windows Fax Service Skype for Business SysInternals System Center Visual Studio Windows Address Book Windows Backup Engine Windows Console Driver Windows Defender Windows DirectX Windows Event Tracing Windows Installer Windows Kernel Windows Mobile Device Management Windows Network File System Windows PFX Encryption Windows PKU2U Windows PowerShell Windows Print Spooler Components Windows Remote Procedure Call Windows TCP/IP Windows Trust Verification API
以下漏洞需特别注意: 1、本月微软修复了多个已经被公开利用方式的漏洞,包括我们此前发布过的: Windows Installer特权提升漏洞 CVE-2021-1727 《Windows Installer漏洞通告 火绒安全已应急响应》 Windows控制台驱动程序拒绝服务漏洞 CVE-2021-24098 《BadCon漏洞可导致BSOD 火绒可查杀并提供热补丁防御》
以及 Sysinternals PsExec特权提升漏洞 CVE-2021-1733 .NET Core和Visual Studio拒绝服务漏洞 CVE-2021-1721 .NET Core远程执行代码漏洞 CVE-2021-26701 Windows DirectX信息泄露漏洞 CVE-2021-24106
2、此外,微软修复了三个与TCP/IP相关的漏洞,其中,拒绝服务漏洞可被攻击者快速利用,进行DoS攻击: Windows TCP / IP拒绝服务漏洞 CVE-2021-24086 Windows TCP / IP远程代码执行漏洞 CVE-2021-24074 Windows TCP / IP远程代码执行漏洞 CVE-2021-24094
鉴于以上漏洞都有被利用的可能,我们强烈建议用户尽快更新相关补丁。
修复建议 1、 通过火绒个人版/企业版【漏洞修复】功能修复漏洞。
2、下载微软官方提供的补丁 https://msrc.microsoft.com/update-guide
参考资料: https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/ 完整微软通告: https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb |
