Microsoft Exchange Server 远程执行代码漏洞

admin 2023-11-25 01:20:30 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Microsoft Exchange Server 远程执行代码漏洞

CVE编号

CVE-2021-27065

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2021-03-02
漏洞描述
Exchange 是微软公司的一套电子邮件服务组件,是个消息与协作系统。 Microsoft Exchange Server任意文件写入漏洞。攻击者可利用该漏洞通过Exchange服务器进行身份验证后,将文件写入服务器上的任何路径。
解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
参考链接
http://packetstormsecurity.com/files/161938/Microsoft-Exchange-ProxyLogon-Rem...
http://packetstormsecurity.com/files/162736/Microsoft-Exchange-ProxyLogon-Col...
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2021-27065
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 microsoft exchange_server 2013 -
运行在以下环境
应用 microsoft exchange_server 2016 -
运行在以下环境
应用 microsoft exchange_server 2019 -
阿里云评分 7.1
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
NVD-CWE-noinfo
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0