Microsoft Exchange 3月多個安全漏洞
發布時間 2021-03-030x00 漏洞概述
2021年03月02日,Microsoft發布關于Exchange的安全更新,修復了Exchange中的多個安全漏洞。攻擊者可以通過向目標Exchange Server發送惡意數據包來利用這些漏洞,最終可以在目標系統上執行任意代碼,而無需用戶交互。
0x01 漏洞詳情
本次修復的Exchange漏洞如下:
CVE ID | 評分 | 影響 | 是否已被利用 |
CVE-2021-26855 | 9.1 | 攻擊者能夠發送任意HTTP請求并通過Exchange Server進行身份驗證。 | 是 |
CVE-2021-26857 | 7.8 | 攻擊者可以在Exchange Server上以SYSTEM權限運行代碼。(需管理員權限) | 是 |
CVE-2021-26858 | 7.8 | Exchange中存在驗證后的任意文件寫入漏洞。通過驗證的攻擊者可以利用此漏洞將文件寫入服務器的任何路徑中。同時,通過配合利用CVE-2021-26855 SSRF漏洞可以破壞管理員的憑據來進行身份驗證。 | 是 |
CVE-2021-27065 | 7.8 | ||
CVE-2021-26412 | 9.1 | RCE | 否 |
CVE-2021-26854 | 6.6 | RCE | 否 |
CVE-2021-27078 | 9.1 | RCE | 否 |
其中,CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065漏洞被作為攻擊鏈的一部分。初始攻擊需要與Exchange Server 443端口建立連接,可以通過限制非信任的連接,或設置VPN將Exchange Server與外部訪問分開來防止初始攻擊,但如果攻擊者已經有了訪問權限,或者可以以管理員權限運行惡意文件,則可以觸發攻擊鏈的其它部分。
影響范圍
Exchange Server 2010
Exchange Server 2013
Exchange Server 2016
Exchange Server 2019
0x02 處置建議
目前Microsoft已發布相關安全更新,鑒于漏洞的嚴重性,建議盡快升級修補:
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
臨時措施
CVE-2021-26855
可以通過以下Exchange HttpProxy日志進行檢測:
%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy
通過以下Powershell可直接進行日志檢測,并檢查是否受到攻擊:
Import-Csv -Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy” -Filter ‘*.log’).FullName | Where-Object { $_.AuthenticatedUser -eq ” -and $_.AnchorMailbox -like ‘ServerInfo~*/*’ } | select DateTime, AnchorMailbox
如果檢測到入侵,可以通過以下目錄獲取攻擊者采取了哪些活動:
%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging
CVE-2021-26857
該漏洞單獨利用難度較高,可利用以下命令檢測日志條目,并檢查是否受到攻擊。
Get-EventLog -LogName Application -Source “MSExchange Unified Messaging” -EntryType Error | Where-Object { $_.Message -like “*System.InvalidCastException*” }
CVE-2021-26858
日志目錄:
C:\Program Files\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog
可通過以下命令進行快速瀏覽,并檢查是否受到攻擊:
findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog\*.log”
CVE-2021-27065
可通過以下powershell命令進行日志檢測,并檢查是否遭到攻擊:
Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\ECP\Server\*.log” -Pattern ‘Set-.+VirtualDirectory’
0x03 參考鏈接
https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
0x04 時間線
2021-03-02 MSRC發布安全公告
2021-03-03 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/