• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

Microsoft Exchange Server 远程代码执行漏洞通告 (CVE-2021-42321)POC已公布

【发布时间:2021-12-30】

威胁预警团队

2021/11/23


1. 漏洞综述

1.1 漏洞背景

Microsoft Exchange Server是微软公司的一套电子邮件服务组件,是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。近日,新华三攻防实验室监测到有安全研究员公开了Microsoft Exchange Server远程代码执行漏洞(CVE-2021-42321)的利用细节及POC,攻击者可利用此漏洞在目标服务器上执行任意代码。鉴于Microsoft Exchange Server远程代码执行漏洞(CVE-2021-42321)的POC已公开、此漏洞威胁进一步提高,新华三攻防实验室建议Exchange用户尽快采取措施修复相关漏洞。

1.2 漏洞详情

该漏洞是由于Microsoft Exchange Server 2016 和Microsoft Exchange Server 2019 中存在远程代码执行漏洞。Microsoft Exchange Serve 对command-let (cmdlet) 参数没有正确验证,恶意攻击者可以通过发送特制的恶意数据到服务器,从而在服务器上远程执行任意代码。

2. 影响范围

Microsoft Exchange Server 2016 Cumulative Update 21

Microsoft Exchange Server 2016 Cumulative Update 22

Microsoft Exchange Server 2019 Cumulative Update 10

Microsoft Exchange Server 2019 Cumulative Update 11

3. 严重等级

高危

4. 处置方法

4.1 官方补丁

目前官方已发布漏洞修复补丁,请及时更新至安全版本。下载链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321

5. 新华三解决方案

1、新华三安全设备防护方案

新华三IPS规则库将在1.0.157版本支持对该漏洞的识别,H3C全系安全产品可通过升级IPS特征库识别该漏洞的攻击流量,并进行主动拦截。

2、态势感知产品解决方案

新华三态势感知产品已支持该漏洞的检测,通过信息搜集整合、数据关联分析等综合研判手段,发现网络中遭受该漏洞攻击及失陷的资产。

3、新华三云安全能力中心解决方案

新华三云安全能力中心知识库已更新该漏洞信息,可查询对应漏洞产生原理、升级补丁、修复措施等。

6. 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321

新华三官网
联系我们