菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。
2021年03月3日,阿里云应急响应中央监测发现微软宣布了Microsoft Exchange平安更新,披露了多个高危严重破绽。
破绽形貌
Exchange Server 是微软公司的一套电子邮件服务组件,是个新闻与协作系统。2021年03月3日,微软官方宣布了Microsoft Exchange平安更新,披露了多个高危严重破绽,其中:
1、在 CVE-2021-26855 Exchange SSRF破绽中,攻击者可直接组织恶意请求,以Exchange server的身份提议随便HTTP请求,扫描内网,而且可获取Exchange用户信息。该破绽行使无需身份认证。
2、在 CVE-2021-26857 Unified Messaging service 反序列化破绽中,攻击者可组织恶意请求,触发反序列化破绽,从而执行随便代码。乐成行使该破绽需要Exchange administrator权限,或需要配合其他破绽。
3、在 CVE-2021-26858 / CVE-2021-27065 Exchange 随便文件写入破绽中,攻击者可连系CVE-2021-26855 SSRF破绽,或提供准确的administrator凭证,组织恶意请求,在系统上写入随便文件。
阿里云应急响应中央建议 Microsoft Exchange 用户修复破绽。
破绽评级
CVE-2021-26855 高危
CVE-2021-26857 高危
CVE-2021-26858 高危
CVE-2021-27065 高危
影响版本
Microsoft Exchange 2013
Microsoft Exchange 2016
Microsoft Exchange 2019
Microsoft Exchange 2010
平安建议
1、微软官方已针对该批破绽宣布相关平安更新补丁,可根据以下链接举行升级:
CVE-2021-26855 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
CVE-2021-26857 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
CVE-2021-26858 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
,,菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。
CVE-2021-27065 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
2、若无法直接升级,可参考如下措施来检测是否受到攻击:
针对CVE-2021-26855 Exchange SSRF破绽,可以通过以下Exchange HttpProxy日志举行检测:
%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy
通过以下Powershell可直接举行日志检测,并检查是否受到攻击:
Import-Csv -Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy” -Filter ‘*.log’).FullName | Where-Object { $_.AuthenticatedUser -eq ” -and $_.AnchorMailbox -like ‘ServerInfo~*/*’ } | select DateTime, AnchorMailbox
若是检测到了入侵,可以通过以下目录获取攻击者接纳了哪些流动
%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging
针对 CVE-2021-26857 Unified Messaging service 反序列化破绽:
该破绽单独行使难度稍高,可行使以下下令检测日志条目,并检查是否受到攻击。
Get-EventLog -LogName Application -Source “MSExchange Unified Messaging” -EntryType Error | Where-Object { $_.Message -like “*System.InvalidCastException*” }
针对 CVE-2021-26858 Exchange 随便文件写入破绽:
日志目录:C:\ProgramFiles\Microsoft\ExchangeServer\V15\Logging\OABGeneratorLog
可通过以下下令举行快速浏览,并检查是否受到攻击:
findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog\*.log”
针对 CVE-2021-27065 Exchange 随便文件写入破绽:
通过以下powershell下令举行日志检测,并检查是否遭到攻击:
Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Loggin
相关链接
1、https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
2、https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
阿里云云平安中央应急破绽模块已支持对该破绽一键检测
我们会关注后续希望,请随时关注官方通告。
若有任何问题,可随时通过工单或服务电话95187联系反馈。
阿里云应急响应中央
2021.03.03
迎接关注阿里云应急响应民众号
网友评论