Exchange Server远程代码执行漏洞风险通告漏洞描述
Exchange Server 是一个设计完备的邮件服务器产品, 提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。近日,赛博昆仑监测到Exchange Server远程代码执行漏洞的漏洞情报,攻击者可以通过利用该漏洞远程攻击与控制受影响的系统。2023年6月14号微软官方发布了漏洞公告以及补丁包。赛博昆仑已经确认该漏洞利用原理,为了更好地帮助客户阻止攻击,我们发布漏洞预警应急方案应对漏洞攻击开展排查和补救措施,以避免潜在的重大安全风险和损失。漏洞名称 | Exchange Server远程代码执行漏洞 |
漏洞公开编号 | CVE-2023-28310 |
昆仑漏洞库编号 | CYKL-2023-008333 |
漏洞类型 | 代码执行 | 公开时间 | 2023-6-14 |
漏洞等级 | 高危 | 评分 | 8.0 |
漏洞所需权限 | 普通用户权限 | 漏洞利用难度 | 低 |
PoC状态 | 未知 | EXP状态 | 未知 |
漏洞细节 | 未知 | 在野利用 | 未知 |
影响版本
Exchange Server 2019 Cumulative Update 12
Exchange Server 2019 Cumulative Update 11
Exchange Server 2016 Cumulative Update 23
Exchange Server 2013 Cumulative Update 23
(注:官方已在2023年4月停止对Exchange Server 2013的更新)
防护措施
目前,官方已发布安全补丁,建议受影响的用户尽快安装安全补丁进行防护,可通过以下链接进行手动更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28310赛博昆仑支持对用户提供轻量级的检测规则或热补方式,可提供定制化服务适配多种产品及规则,帮助用户进行漏洞检测和修复。赛博昆仑CERT已开启年订阅服务,付费客户(可申请试用)将获取更多技术详情,并支持适配客户的需求。参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28310
2023年6月14日,赛博昆仑CERT公众号发布漏洞风险通告
文章来源: http://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484216&idx=2&sn=e8082b8b11c34413b4d895c2573b7558&chksm=c12afeb9f65d77aff6738c44e12bc4b59eff21df6b406ed5cd20c6d0f0a5d162540fc276aab8#rd
如有侵权请联系:admin#unsafe.sh