直击现场|贵阳经贸学校云桌面应用实地探访
2024年11月26日 16:00-17:00
预约直播
Wi-Fi 7 来袭,你要上车吗?
2024年11月27日 16:30-17:15
预约直播
产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

微软 Exchange服务器多个高危漏洞通告

发布时间:2021-03-04

2021年3月3日,锐捷网络安全应急团队追踪到微软于2021年3月2日 针对Exchange服务器发布了多个高危漏洞的风险通告,漏洞编号为CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065,在CVSS中对这些漏洞给出了比较高的评分。威胁行动者利用这些漏洞访问本地Exchange服务器,从而可以访问电子邮件帐户,并允许安装其他恶意软件以促进对受害者环境的长期访问。


对此,锐捷网络安全应急团队建议广大用户及时将Exchange升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 


影响版本

Exchange server:2010/2013/2016/2019
Exchange online:不受影响。


漏洞详情

 

1.    CVE-2021-26855: 服务端请求伪造漏洞

Exchange 服务器端请求伪造(SSRF)漏洞,利用此漏洞的攻击者能够发送任意 HTTP 请求并通过 Exchange Server 进行身份验证。


2.   CVE-2021-26857: 序列化漏洞

Exchange 反序列化漏洞,该漏洞需要管理员权限,利用此漏洞的攻击者可以在 Exchange 服务器上以 SYSTEM 身份运行代码。


3.   CVE-2021-26858: 任意文件写入漏洞

Exchange 中身份验证后的任意文件写入漏洞。攻击者通过 Exchange 服务器进 行身份验证后,可以利用此漏洞将文件写入服务器上的任何路径。该漏洞可以 配合 CVE-2021-26855 SSRF 漏洞进行组合攻击。


4.   CVE-2021-27065: 任意文件写入漏洞

Exchange 中身份验证后的任意文件写入漏洞。攻击者通过 Exchange 服务器进 行身份验证后,可以利用此漏洞将文件写入服务器上的任何路径。该漏洞可以 配合 CVE-2021-26855 SSRF 漏洞进行组合攻击。


安全建议

微软已发布相关安全更新,用户可跟进以下链接进行升级:


CVE-2021-26855: https://msrc.microsoft.com/update-guide/vulnerability/CVE2021-26855

CVE-2021-26857: https://msrc.microsoft.com/update-guide/vulnerability/CVE2021-26857
CVE-2021-26858: https://msrc.microsoft.com/update-guide/vulnerability/CVE2021-26858
CVE-2021-27065: https://msrc.microsoft.com/update-guide/vulnerability/CVE2021-27065


攻击检测建议

 

01 CVE-2021-26855

可以通过以下Exchange HttpProxy日志进行检测:


%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy

可以通过在日志条目中搜索AuthenticatedUser是否为空并且AnchorMailbox是否包含ServerInfo?* / *模式识别漏洞利用。以下Powershell可直接进行日志检测,并检查是否受到攻击:


Import-Csv-Path(Get-ChildItem-Recurse-Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy”- Filter ‘*.log’).FullName | Where-Object {  $_.AuthenticatedUser -eq ” -and $_.AnchorMailbox -like ‘ServerInfo~*/*’ } | select DateTime, AnchorMailbox

如果检测到了入侵,可以通过检测AnchorMailbox路径中指定特定应用程序的日志来获取攻击者采取了哪些活动:


%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging

 

02 CVE-2021-26858

通过Exchange日志文件检测CVE-2021-26858利用:


日志目录:
C:\Program Files\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog


可通过以下命令进行快速浏览,并检查是否受到攻击:


findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog\*.log”


03 CVE-2021-26857

通过Windows应用程序事件日志检测CVE-2021-26857利用,利用此反序列化错误将创建具有以下属性的应用程序事件:


来源:MSExchange统一消息
EntryType:错误
事件消息包含:System.InvalidCastExceptio


该漏洞单独利用难度稍高,可利用以下命令在应用程序事件日志中查询这些日志条目,并检查是否受到攻击。


Get-EventLog -LogName Application -Source “MSExchange Unified Messaging” -EntryType Error | Where-Object { $_.Message -like “*System.InvalidCastException*” }


04 CVE-2021-27065

通过以下Exchange日志文件检测CVE-2021-27065利用,


C:\ Program Files \ Microsoft \ Exchange Server \ V15 \ Logging \ ECP \ Server

所有Set- <AppName> VirtualDirectory属性都不应包含脚本。InternalUrl和ExternalUrl应该仅是有效Uris。


通过powershell命令进行日志检测,并检查是否遭到攻击:


Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\ECP\Server\*.log” -Pattern ‘Set-.+VirtualDirectory’


安全防护缓解

攻击者利用上述漏洞可以进行webshell、恶意文件上传以及恶意网络通信行为。为缓解攻击者利用这些漏洞进行后续的攻击行动,建议客户及时采用安全网关产品进行及时的攻击防护与缓解。

 

 

产品

说明

RG-APT高级威胁检测系统

锐捷高级威胁检测系统(RG-APT)基于“文件+流量”双维度分析架构。通过独有的八大核心引擎,综合威胁情报、行为模型、机器学习、虚拟化沙箱和安全特征库等检测技术覆盖式发现高级未知威胁.

RG-WALL系列下一代防火墙

下一代防火墙结合防病毒以及威胁情报检测。检测主流僵木蠕,apt样本。

RG-BDS-TSP

锐捷NFA探针系统,结合最新的威胁情报,实时鉴别网络中传输文件,判断潜在病毒。

 

团队介绍

 

锐捷网络CERT安全应急响应团队,跟踪最新互联网威胁事件,针对最新安全漏洞,APT攻击以及僵尸网络家族做实时跟踪和分析;为产品、客户提供实时、有效的安全防护策略与解决方案。

 

锐捷“网络+安全”主张将网络设备的安全能力充分发挥,网络设备、安全设备与安全平台智能联动,告别安全孤岛,构成整网联动的安全保障体系,实现防护、安全预测、分析和响应等安全问题自动化全流程闭环。

 


?如您需要锐捷安全,请留下您的联系方式

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!