【复现】Exchange Server远程代码执行漏洞风险通告
2023-6-14 10:30:33 Author: 赛博昆仑CERT(查看原文) 阅读量:69 收藏

-赛博昆仑漏洞安全通告-

Exchange Server远程代码执行漏洞风险通告

漏洞描述

Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。
近日,赛博昆仑监测到Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用该漏洞远程攻击与控制受影响的系统。2023年6月14号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。

漏洞名称

Exchange Server远程代码执行漏洞

漏洞公开编号

CVE-2023-28310

昆仑漏洞库编号

CYKL-2023-008333

漏洞类型

代码执行

公开时间

2023-6-14

漏洞等级

高危

评分

8.0

漏洞所需权限

普通用户权限

漏洞利用难度

PoC状态

未知

EXP状态

未知

漏洞细节

未知

在野利用

未知

影响版本

Exchange Server 2019 Cumulative Update 12

Exchange Server 2019 Cumulative Update 11

Exchange Server 2016 Cumulative Update 23

Exchange Server 2013 Cumulative Update 23

(注:官方已在2023年4月停止对Exchange Server 2013的更新)

利用条件
需要普通用户权限。
漏洞复现
赛博昆仑已经确认该漏洞利用原理,复现截图如下:

防护措施

  • 修复建议
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28310
  • 技术业务咨询

赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。
赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。
联系邮箱:[email protected]
公众号:赛博昆仑CERT

参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28310

时间线
2023年6月14日,微软官方发布安全通告
2023年6月14日,赛博昆仑CERT公众号发布漏洞风险通告


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484216&idx=2&sn=e8082b8b11c34413b4d895c2573b7558&chksm=c12afeb9f65d77aff6738c44e12bc4b59eff21df6b406ed5cd20c6d0f0a5d162540fc276aab8#rd
如有侵权请联系:admin#unsafe.sh