Firma Microsoft wydała aktualizacje zabezpieczeń dla wszystkich obsługiwanych wersji Microsoft Excange, które naprawiają 4 aktywnie wykorzystywane luki zero-day. Podatności są ze sobą powiązane i umożliwiają dostęp do serwerów Microsoft Exchange, kradzież poczty e-mail i dostarczanie kolejnych złośliwych programów mogących ułatwić zwiększenie dostępu do sieci.
Aby wykorzystać te luki zdalny atakujący musi uzyskać dostęp do lokalnego serwera Microsoft Exchange na porcie 443.
Więcej informacji: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901
Numer CVE | CVE-2021-26855 |
Krytyczność | 9.1 / 10 |
Opis | Luka typu server-side request forgery (SSRF), umożliwia atakującemu wysyłanie dowolnych żądań HTTP i uwierzytelnianie jako serwer Exchange. |
Numer CVE | CVE-2021-27065 |
Krytyczność | 7.8 / 10 |
Opis | Luka w zabezpieczeniach deserializacji w usłudze Unified Messaging. Wykorzystanie tej luki daje możliwość uruchomienia kodu jako SYSTEM na serwerze Exchange. Wymaga to uprawnień administratora lub wykorzystania innej luki. |
Numer CVE | CVE-2021-26857 CVE-2021-26858 |
Krytyczność | 7.8 / 10 |
Opis | Luka umożliwia zapis dowolnego pliku po uwierzytelnieniu w dowolnej ścieżce w programie Exchange. W celu uwierzytelniania się atakujący może wykorzystać lukę CVE-2021-26855 SSRF lub naruszając dane uwierzytelniające uprawnionego administratora. |