警惕!微软Exchange这四个零日漏洞,现仍未修复
来源:CTO 日期:2023/11/6 12:10:28
阅读量:(0)
近日,趋势科技的零日计划(ZDI)披露了微软Exchange中的四个零日漏洞,经过验证的攻击者可远程利用这些漏洞在易受攻击的安装程序上执行任意代码或披露敏感信息。
今年9月7日-8日,趋势科技的零日计划(ZDI)于向微软报告了这些漏洞。虽然微软方面承认存在这些漏洞,但至今仍未修复。
以下是ZDI披露的漏洞信息列表:
- ZDI-23-1578 - Microsoft Exchange ChainedSerializationBinder Deserialization of Untrusted Data 远端执行程序代码漏洞: 此漏洞允许远端攻击者在微软Exchange 安裝上执行任意代码。此漏洞存在于 ChainedSerializationBinder 中,利用此漏洞需要进行身份验证。这个漏洞是由于缺乏对用户提供数据的适当验证,才导致出现了反序列化不受信任的数据。攻击者可利用此漏洞在 系统中执行代码。
- ZDI-23-1579 – Microsoft Exchange DownloadDataFromUri 服务器端请求伪造信息泄露漏洞 :此漏洞可能导致远程攻击者泄露敏感信息。DownloadDataFromUri 中存在漏洞,利用此漏洞需要身份验证。导致这个漏洞的原因是由于在访问资源之前缺少对 URI 的正确验证所致。攻击者可利用此漏洞泄露 Exchange 服务器信息。
- ZDI-23-1580– Microsoft Exchange DownloadDataFromOfficeMarketPlace 服务器端请求伪造信息泄露漏洞:此漏洞可能导致远程攻击者泄露敏感信息,利用此漏洞需要身份验证。DownloadDataFromOfficeMarketPlace 中存在漏洞。造成此漏洞的原因同样是由于在访问资源之前缺少对 URI 的正确验证所致。攻击者仍可利用此漏洞泄露 Exchange 服务器信息。
- ZDI-23-1581– Microsoft Exchange CreateAttachmentFromUri 服务器端请求伪造信息泄露漏洞:CreateAttachmentFromUri中存在漏洞,利用此漏洞需要身份验证。该漏洞是由于在访问资源之前缺少对 URI 的正确验证所致。攻击者可利用此漏洞泄露 Exchange 服务器信息。
这些漏洞是由 Trend Micro Zero Day Initiative 的 Piotr Bazydlo发现的。
关键字:
声明:我公司网站部分信息和资讯来自于网络,若涉及版权相关问题请致电(63937922)或在线
提交留言告知,我们会第一时间屏蔽删除。
发表评论请先登录后发表评论。愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。