湛揚部落格

2021-04-06
微軟針對Microsoft Exchange Server安全漏洞已經釋出修補程式,請盡速更新
  
資安通報:微軟針對Microsoft Exchange Server安全漏洞已經釋出修補程式,請盡速更新



近期微軟發出安全公告,指出名為Hafnium的駭客組織,正在利用Exchange Server的4項零時差漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065)駭入本地部署郵件系統的組織,目的在竊取郵件。

美國主管資安事務的網路安全暨基礎設施安全局(Cybersecurity & Infrastructure Security Agency, CISA),日前針對 Microsoft Exchange 近期修補完成的四個嚴重 0-day 漏洞發布緊急修補命令。

CISA 發布編號為 Emergency Directive 21-02 的緊急命令,要求聯邦政府所屬單位,立即針對在其組織内運作的 Microsoft Exchange 系統進行資安修補。先前 CISA 也曾針對這四個漏洞發布資安通報,表示這些 0-day 漏洞已遭駭侵者大規模濫用。

漏洞概述

CVE-2021-26855 : Exchange 服務器端請求僞造漏洞。利用此漏洞的攻擊者能夠以 Exchange Server 發送 HTTP 請求,掃描內網,獲取 Exchange 用戶信息。
CVE-2021-26857 : Exchange 反序列化漏洞。該漏洞需要管理員權限,攻擊者通過構造惡意請求,觸發反序列化漏洞,在服務器上執行惡意代碼。
CVE-2021-26858/CVE-2021-27065 : Exchange 中身份驗證後的任意文件寫入漏洞。攻擊者可以通過 CVE-2021-26855 的 ssrf 漏洞獲取到的 Exchange administrator 憑證,構造惡意請求,在系統上寫入任意文件。

漏洞危害

一旦攻擊者成功駭入Exchange環境就會植入web shell程式,這種網頁程式有如後門,讓駭客得以長期從遠端控制受害組織的Exchange Server,包括竊取郵件、帳號資訊、執行任意程式碼、或在內部網路橫向移動。目前已知可能藏有web shell的資料夾包括:
  • %IIS installation path%\aspnet_client\*
  • %IIS installation path%\aspnet_client\system_web\*
  • %Exchange Server installation path%\FrontEnd\HttpProxy\owa\auth\*
  • 暫時性的ASP.NET files path
  • %Exchange Server Installation%\FrontEnd\HttpProxy\ecp\auth\*
目前已知受影響之Exchange Server版本如下:

Microsoft Exchange Server 2010(EOL)、2013、2016、2019

目前微軟官方已針對此漏洞釋出更新程式,請參考以下網址進行更新:

1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

若想瞭解更多資訊,請來電洽詢湛揚科技,我們將竭誠為您服務!
湛揚科技聯絡方式

客戶服務專線:(02)2735-3512
技術服務專線:(02)7718-5588
知識庫連結:https://www.t-tech.com.tw/knowledge-labs.php
服務時間:週一至週五(不含國定假日) 09:00至12:30;13:00至18:00
回總覽頁面


回上頁   |   下一則