ProductMicrosoft Exchange Server 2013 CU23
Microsoft Exchange Server 2016 CU20
Microsoft Exchange Server 2019 CU9
Numer CVECVE-2021-34473
Krytyczność9.1 / 10
OpisLuka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Do wykorzystania tej luki nie jest wymagane uwierzytelnianie. Konkretna usterka istnieje w usłudze Autodiscover. Problem wynika z braku poprawnej walidacji URI przed uzyskaniem dostępu do zasobów. Atakujący może wykorzystać to w połączeniu z innymi lukami w celu wykonania dowolnego kodu w kontekście SYSTEMU.
Numer CVECVE-2021-34523
Krytyczność9.0 / 10
OpisLuka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, można ominąć istniejący mechanizm uwierzytelniania. Konkretna usterka istnieje w usłudze Powershell. Problem wynika z braku poprawnej walidacji tokena dostępu przed wykonaniem polecenia Exchange PowerShell. Atakujący może wykorzystać to w połączeniu z innymi lukami w celu wykonania dowolnego kodu w kontekście SYSTEMU.
Numer CVECVE-2021-31207
Krytyczność6.6 / 10
OpisLuka ta umożliwia zdalnym złośliwym użytkownikom wykonanie dowolnego kodu w dotkniętych nią instalacjach programu Microsoft Exchange Server. Chociaż do wykorzystania tej luki wymagane jest uwierzytelnienie, można ominąć istniejący mechanizm uwierzytelniania. Specyficzna wada istnieje w obsłudze eksportu skrzynek pocztowych. Problem wynika z braku odpowiedniej walidacji danych podanych przez użytkownika, co może pozwolić na wgrywanie dowolnych plików. Atakujący może wykorzystać tę lukę do wykonania dowolnego kodu w kontekście SYSTEMU.
AktualizacjaNIE
Linkhttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207