高危 Microsoft Exchange Server 远程执行代码漏洞
CVE编号
CVE-2021-27065利用情况
EXP 已公开补丁情况
官方补丁披露时间
2021-03-02漏洞描述
Exchange 是微软公司的一套电子邮件服务组件,是个消息与协作系统。 Microsoft Exchange Server任意文件写入漏洞。攻击者可利用该漏洞通过Exchange服务器进行身份验证后,将文件写入服务器上的任何路径。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | microsoft | exchange_server | 2013 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | exchange_server | 2016 | - | |||||
运行在以下环境 | |||||||||
应用 | microsoft | exchange_server | 2019 | - |
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 EXP 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
CWE-ID | 漏洞类型 |
CWE-22 | 对路径名的限制不恰当(路径遍历) |
NVD-CWE-noinfo |
Exp相关链接
- https://github.com/adamrpostjr/cve-2021-27065
- https://github.com/cert-lv/exchange_webshell_detection
- https://github.com/DCScoder/Exchange_IOC_Hunter
- https://github.com/hictf/CVE-2021-26855-CVE-2021-27065
- https://github.com/hosch3n/ProxyVulns
- https://github.com/mekhalleh/exchange_proxylogon
- https://github.com/p0wershe11/ProxyLogon
- https://github.com/praetorian-inc/proxylogon-exploit
- https://github.com/raheel0x01/CVE-2021-26855
- https://github.com/RickGeex/ProxyLogon
- https://github.com/SCS-Labs/HAFNIUM-Microsoft-Exchange-0day
- https://github.com/sgnls/exchange-0days-202103
- https://www.exploit-db.com/exploits/49637
- https://www.exploit-db.com/exploits/49895

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论