- CNNVD编号:未知
- 危害等级: 高危
- CVE编号:CVE-2021-28482
- 漏洞类型: 远程代码执行
- 威胁类型:远程
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2021-05-21
- 更新时间:2021-05-21
漏洞简介
1、组件介绍
Microsoft Exchange Server是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。
2、漏洞描述
2021年4月26日,深信服安全团队监测到一则Exchange组件远程命令执行漏洞利用公开的信息,漏洞编号:CVE-2021-28482,漏洞威胁等级:高危。
该漏洞是由于Exchange服务器存在不安全的反序列化,攻击者可利用该漏洞在获得权限的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。
3、漏洞复现
搭建Exchange组件2019版本环境,复现该漏洞,效果如下:
漏洞公示
如何检测组件系统版本
1. 访问https://github.com/dpaulson45/HealthChecker并下载release ps1版本到本地文件夹中。
2. 管理员模式开启PowerShell,使用CD命令切换到该文件所在位置。
3. 运行脚本.\HealthChecker.ps1会显示当前版本和可能存在的漏洞风险,例如下图则表示当前组件受漏洞影响:
参考网站
受影响实体
受漏洞影响的资产广泛分布于世界各地,国内省份中,广东、北京、江苏等省市。
目前受影响的Microsoft Exchange版本:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
补丁
1、官方修复建议
当前官方已发布受影响版本的对应补丁,建议受影响的用户及时更新官方的安全补丁。链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-28482
打补丁/升级方法:
参考官方更新指南:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617
2、深信服解决方案
【深信服下一代防火墙】可防御此漏洞, 建议用户将深信服下一代防火墙开启IPS防护策略,并更新最新安全防护规则,即可轻松抵御此高危风险。
【深信服安全感知平台】结合云端实时热点高危/紧急漏洞信息,可快速检出业务场景下的该漏洞,并可联动【深信服下一代防火墙等产品】实现对攻击者IP的封堵。