【漏洞预警】 微软4月安全更新补丁和Exchange Server高危漏洞风险

发布者:李雪娇发布时间:2021-04-15浏览次数:10

微软4月安全更新补丁和Exchange Server高危漏洞风险提示:

 

漏洞公告】

2021413日,微软官方发布了4月安全更新公告,包含了微软家族多个软件的安全更新补丁,其中影响较大的Exchange Server远程代码执行漏洞由美国国家安全局(NSA)报告,漏洞对应CVE编号包括:CVE-2021-28480CVE-2021-28481CVE-2021-28482CVE-2021-28483,相关链接参考:

https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2021-28480

    https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2021-28481

https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2021-28482

https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2021-28483

根据公告,Exchange Server 201320162019版本远程代码执行漏洞由美国国家安全局(NSA)报告和微软内部发现,在AD域环境中,Exchange Server是一个微软推荐搭配的邮件服务器,多数时候直接和AD域认证集成在一起,因此,恶意攻击者可能会尝试通过该漏洞获取域管理权限,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。

Exchange Team发布的更新说明参考:

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617

 

【影响范围】

Exchange Server远程代码执行漏洞影响和微软已经提供补丁的的系统列表:

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 19

Microsoft Exchange Server 2016 Cumulative Update 20

Microsoft Exchange Server 2019 Cumulative Update 8

Microsoft Exchange Server 2019 Cumulative Update 9

 

【漏洞描述】

根据分析,CVE-2021-28480CVE-2021-28481远程代码执行漏洞的利用无需身份验证和无用户交互,未经身份验证的恶意攻击者可以通过该漏洞对未打补丁的目标系统进行攻击,实现远程代码执行效果,而CVE-2021-28482CVE-2021-28483远程代码执行漏洞的利用需要低权限才能成功。

4月安全公告列表,包含的其他漏洞(非全部)快速阅读指引:https://msrc.microsoft.com/update-guide/releaseNote/2021-Apr

  CVE-2021-21194 | ChromiumCVE-2021-21194 在屏幕捕获中的UAF漏洞

  CVE-2021-21195 | Chromium: CVE-2021-21195 V8中的UAF漏洞

  CVE-2021-21196 | Chromium: CVE-2021-21196 TabStrip中的堆溢出漏洞

  CVE-2021-21197 | ChromiumCVE-2021-21197 TabStrip中的堆溢出漏洞

  CVE-2021-21198 | ChromiumCVE-2021-21198 IPC中的越界读取漏洞

  CVE-2021-21199 | ChromiumCVE-2021-21199 Aura中的UAF漏洞

  CVE-2021-26416 | Windows Hyper-V 拒绝服务漏洞

  CVE-2021-26417 | Windows 覆盖筛选器信息泄漏漏洞

  CVE-2021-27067 | Azure DevOps Server Team Foundation Server 信息泄露漏洞

  CVE-2021-27079 | Windows Media 照片编解码器信息泄漏漏洞

  CVE-2021-27093 | Windows 内核信息泄露漏洞

  CVE-2021-27095 | Windows Media 视频解码器远程执行代码漏洞

  CVE-2021-28309 | Windows 内核信息泄露漏洞

  CVE-2021-28315 | Windows Media 视频解码器远程执行代码漏洞

  CVE-2021-28317 | Microsoft Windows Codecs 库信息泄露漏洞

  CVE-2021-28318 | Windows GDI+ 信息泄露漏洞

  CVE-2021-28323 | Windows DNS 信息泄露漏洞

  CVE-2021-28324 | Windows SMB 信息泄露漏洞

  CVE-2021-28325 | Windows SMB 信息泄露漏洞

  CVE-2021-28328 | Windows DNS 信息泄露漏洞

  CVE-2021-28435 | Windows 事件追踪信息泄露漏洞

  CVE-2021-28437 | Windows Installer 信息泄露漏洞

  CVE-2021-28441 | Windows Hyper-V 信息泄露漏洞

  CVE-2021-28442 | Windows TCP/IP 信息泄露漏洞

  CVE-2021-28444 | Windows Hyper-V 安全功能绕过漏洞

  CVE-2021-28446 | Windows Portmapping 信息泄露漏洞

  CVE-2021-28449 | Microsoft Office 远程执行代码漏洞

  CVE-2021-28451 | Microsoft Excel 远程执行代码漏洞

  CVE-2021-28452 | Microsoft Outlook 内存损坏漏洞

  CVE-2021-28453 | Microsoft Word 远程执行代码漏洞

  CVE-2021-28454 | Microsoft Excel 远程执行代码漏洞

  CVE-2021-28456 | Microsoft Excel 信息泄露漏洞

  CVE-2021-28460 | Azure Sphere 未签名代码执行漏洞

  CVE-2021-28464 | VP9 Video 扩展程序远程执行代码漏洞

  CVE-2021-28466 | Raw Image Extension远程执行代码漏洞

  CVE-2021-28468 | Raw Image Extension远程执行代码漏洞

 

【缓解措施】

高危:目前漏洞细节暂未公开,但恶意攻击者可以通过补丁对比方式分析出漏洞触发点,并进一步开发出漏洞利用代码,建议及时测试安全更新补丁并应用安装,或采取临时缓解措施加固系统。

微软官方提供的更新补丁辅助工具和脚本:

https://exupdatestepbystep.azurewebsites.net/

Exchange Server Health Checker脚本:

  https://github.com/dpaulson45/HealthChecker#download