长按二维码关注
腾讯安全威胁情报中心
腾讯安全攻防团队A&D Team
腾讯安全 企业安全运营团队
微软在2021年11月补丁星期二(2021.11.10)通告披露Exchange Server远程代码执行漏洞(CVE-2021-42321)风险,该漏洞为高危等级,CVSS评分8.8,攻击者可利用该漏洞在Exchange Server执行任意代码。
Exchange Server在全球范围内被广泛使用,国内暴露在公网的资产总数超过6万。腾讯安全注意到该漏洞的POC(概念验证代码)已在互联网公开,意味着网络黑灰产业的漏洞利用会很快到来。
1漏洞详情
Microsoft Exchange Server漏洞是一个需要经过身份验证的远程代码执行漏洞,在Exchange 团队发布的博客文章中,微软建议用户尽快安装补丁,微软已检测到在野利用。
鉴于Exchange服务器的重要性,一旦黑客取得Exchange服务器的控制权,后果将不堪设想。除了存在信息泄露风险,黑客在内网横向扩散传播,会给企业制造更严重的安全危机。
因漏洞POC(概念验证代码)已公开,黑客恶意利用的风险迅速增加。腾讯安全专家建议采用Exchange Server的企业尽快安装补丁修复漏洞,避免遭遇严重损失。
2漏洞编号
CVE-2021-42321
3漏洞等级
高危,CVSS评分8.8
漏洞状态:
漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
已公开 | 已公开 | 未知 | 存在 |
4受影响的版本
Exchange Server 2016、2019
5腾讯安全网络空间测绘
腾讯安全网络空间测绘结果显示,Exchange Server在全球应用分布较广,美国、德国、中国位居前三,合计占比接近一半。中国大陆地区,广东、上海、北京、江苏四省市位居前列,合计占比超过70%。
6漏洞修复建议
腾讯安全专家建议采用Exchange Server的企业尽快安装补丁修复漏洞。
7腾讯安全解决方案
腾讯T-Sec高级威胁检测系统(御界NDR)规则库日期2021-11-23之后的版本,已支持检测利用Exchange远程代码执行漏洞(CVE-2021-42321)的攻击;
腾讯T-Sec Web应用防火墙(WAF)已支持检测防御利用Exchange远程代码执行漏洞(CVE-2021-42321)的攻击。
参考链接:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
关于腾讯安全威胁情报中心
腾讯安全威胁情报中心是一个涵盖全球多维数据的情报分析、威胁预警分析平台。依托顶尖安全专家团队支撑,帮助安全分析人员、安全运维人员快速、准确地对可疑威胁事件进行预警、处置和溯源分析。
长按识别二维码获取第一手威胁情报
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...