Exchange高危0day漏洞 -- 直接拿下你的域控和服务器 -- 立即行动!CVE-2021-26855

微软发布Exchange服务器的紧急0day漏洞更新,包括CVE-2021-26855,可能导致服务器被完全控制。黑客利用SSRF漏洞可以绕过验证,结合其他漏洞获取域控和数据库权限。微软已提供补丁,建议立即更新以防止在野攻击。

最新更新: 已有安全研究员结合漏洞介绍和检测技术研究出 在野可用的 攻击PoC. 考虑到仍有逾125000台全球邮件服务器没有更新, 微软已经在争议声中删除了github上该PoC代码. 但目前该漏洞攻击方式已接近公开, 大家务必立即更新复核; 

漏洞介绍:

微软在今天发布了紧急的0day漏洞更新, 有以下几个漏洞: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065

CVE-2021-26855 is a server-side request forgery (SSRF) vulnerability in Exchange which allowed the attacker to send arbitrary HTTP requests and authenticate as the Exchange server.

重点解读一下这个漏洞 : 黑客可以通过伪造HTTP请求以Exchange Server登录绕过 Exchange web服务的验证. 之后可以与其他漏洞特别是如CVE-2021-26858组合实现控制服务器, 获得微软活动目录数据库,以及邮件数据库的控制; 危害极大; 

CVE-2021-26857 is an insecure deserialization vulnerability in the Unified Messaging service. Insecure deserialization is where untrusted user-controllable data is deserialized by a program. Exploiting this vulnerability gave HAFNIUM the ability to run code as SYSTEM on the Exchange server. This requ

评论 12
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值