皇冠体育寻求亚洲战略合作伙伴,皇冠代理招募中,皇冠平台开放会员注册、充值、提现、电脑版下载、APP下载。

首页科技正文

usdt充值(www.caibao.it):微软Exchange多个高危破绽通告,腾讯平安建议用户尽快修复

admin2021-11-26200漏洞

USDT自动充值

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

微软紧要公布了Exchange 多个高危破绽的风险通告,攻击者可以行使相关破绽在无需用户交互的情况下攻击指定Exchange服务器,执行随便代码。Exchange服务器被入侵者控制会导致十分严重的效果,包罗但不限于:严重的信息泄露风险,以及后续导致的其他严重攻击事宜。

若是企业使用Exchange Server作为邮件服务器,在存在破绽的情况下,会被入侵者容易攻破,入侵者可以绕开授权机制,提取该企业所有通讯邮件,造成秘密信息泄露;攻击者还可以内部员工凭证发送钓鱼邮件(成功率极高),进一步入侵内网其他系统,或以此作为跳板入侵其他服务器。若是在平安演练场景下,则有很高的几率导致失分甚至直接出局。

按通例进度,该破绽会在3月份的例行平安通告中公布,因破绽影响严重,已有在野攻击行使,微软已提前公布破绽补丁,微软提前公布平安补丁的事宜十分少见,解释该破绽的危险品级十分严重。

微软符号已有在野攻击行使,破绽损坏力较大,腾讯平安专家建议受影响的政企用户尽快升级修复。

破绽编号:

CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065、CVE-2021-26412、CVE-2021-26854、CVE-2021-27078

破绽品级:严重,破绽评分:9.8。

破绽详情:

CVE-2021-26855: 服务端请求伪造破绽

Exchange服务器端请求伪造(SSRF)破绽,行使此破绽的攻击者能够发送随便HTTP请求并通过Exchange Server举行身份验证。

CVE-2021-26857: 序列化破绽

Exchange反序列化破绽,该破绽需要管理员权限,行使此破绽的攻击者可以在Exchange服务器上以SYSTEM身份运行代码。

CVE-2021-26858/CVE-2021-27065: 随便文件写入破绽

Exchange中身份验证后的随便文件写入破绽。攻击者通过Exchange服务器举行身份验证后,可以行使此破绽将文件写入服务器上的任何路径。同时,通过配合行使CVE-2021-26855 SSRF破绽可以损坏管理员的凭证来举行身份验证。

受影响的版本:

ExchangeServer 2010/2013/2016/2019

破绽复现与验证:

· 腾讯平安专家对该破绽的影响举行了剖析验证:

攻击者只需向目的Exchange服务器发送特殊的数据包,便可以在目的系统上执行随便代码,该破绽的触发无需任何用户交互操作。

· 腾讯平安网络空间测绘:

腾讯平安网络空间测绘效果显示,微软Exchange Server套件在全球应用十分普遍,美国占比最高(22.37%)、其次是德国(21.49%)、英国(5.82%)。在中国大陆地区,上海、江苏、广东、北京等地位居前线,合计占比靠近75%。

破绽修复建议:

微软官方已公布相关平安更新,腾讯平安专家建议部署Exchange的政企用户尽快修补:

,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

暂且平安建议:

CVE-2021-26855:

可以通过以下Exchange HttpProxy日志举行检测:

%PROGRAMFILES%\Microsoft\ExchangeServer\V15\Logging\HttpProxy

通过以下Powershell可直接举行日志检测,并检查是否受到攻击:

Import-Csv-Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy” -Filter ‘*.log’).FullName| Where-Object {  $_.AuthenticatedUser-eq ” -and $_.AnchorMailbox -like ‘ServerInfo~*/*’ } | select DateTime,AnchorMailbox

若是检测到了入侵,可以通过以下目录获取攻击者采取了哪些流动

%PROGRAMFILES%\Microsoft\ExchangeServer\V15\Logging

CVE-2021-26858:

日志目录:C:\Program Files\Microsoft\ExchangeServer\V15\Logging\OABGeneratorLog

可通过以下下令举行快速浏览,并检查是否受到攻击:

findstr/snip /c:”Download failed and temporaryfile” “%PROGRAMFILES%\Microsoft\ExchangeServer\V15\Logging\OABGeneratorLog\*.log”

CVE-2021-26857:

该破绽单独行使难度稍高,可行使以下下令检测日志条目,并检查是否受到攻击。

Get-EventLog-LogName Application -Source “MSExchangeUnified Messaging” -EntryType Error | Where-Object {$_.Message -like “*System.InvalidCastException*” }

CVE-2021-27065:

通过以下powershell下令举行日志检测,并检查是否遭到攻击:Select-String-Path “$env:PROGRAMFILES\Microsoft\ExchangeServer\V15\Logging\ECP\Server\*.log” -Pattern ‘Set-.+VirtualDirectory’

时间线:

2021年3月2日,微软官方公布破绽通告及平安补丁;

2021年3月3日,腾讯平安公布破绽风险通告,建议受影响的用户尽快修复。


参考链接:

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

网友评论

1条评论