【漏洞通告】Microsoft Exchange Server远程代码执行漏洞安全风险通告(CVE-2021-42321)

安全通告

Microsoft Exchange Server远程代码执行漏洞安全风险通告

发布日期:2021-11-23

 

漏洞描述

2021年11月23日,监测到Microsoft Exchange Server 远程代码执行漏洞利用细节及PoC在网络上公开。

Exchange Server是一个设计完备的邮件服务器产品,提供了通常所需要的全部邮件服务功能。除了常规的 SMTP/POP 协议服务之外,它还支持IMAP4、LDAP和NNTP协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。

对此,禹宏信安建议广大用户及时为Exchange Server安装补丁。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

漏洞编号

CVE-2021-42321

漏洞危害

Microsoft Exchange Server 远程代码执行漏洞利用细节及PoC在网络上公开,经过身份验证的远程攻击者,可利用此漏洞在目标服务器上执行任意代码。值得注意的是,黑客利用此漏洞在 2021 年天府杯上成功攻破Exchange服务器。

漏洞等级

高危
受影响版本

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 10

Microsoft Exchange Server 2016 Cumulative Update 22

Microsoft Exchange Server 2016 Cumulative Update 21

 

修复方案

目前官方已有可更新补丁,请尽快安装补丁以避免受此漏洞影响。

参考链接

1、https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321