您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
:::

ProxyLogon

請以左右鍵切換緣起弱點說明(左邊)、影響範圍(中間)、防護建議(右邊)之頁籤

漏洞說明

研究人員發現Microsoft Exchange Server存在安全漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065),遠端攻擊者可透過與Exchange Server之443連接埠建立連線並傳送特製封包而通過驗證,或已具備Exchange Server登入帳號下,利用漏洞寫入任意檔案,進而執行任意程式碼。

CVE編號

CVE-2021-26855
CVE-2021-26857
CVE-2021-26858
CVE-2021-27065
 

可能風險

此漏洞屬於可繞過身分驗證之遠端執行任意程式碼漏洞,因其可程式化與自動進行範圍攻擊之特性,於美國境內已被發現超過三萬台設備遭植入後門程式竊取機密資料,產業別橫跨了政府單位、金融機構、電信公司等領域,影響規模巨大。

影響平台

Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

修補方式

微軟官方已針對此漏洞釋出更新程式,請各機關聯絡維護廠商或參考以下網址進行更新:

  1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
  2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857
  3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858
  4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065

緩解方式

微軟官方建議使用Microsoft Exchange On-Premises Mitigation Tool(EOMT)工具,供尚未修補之用戶透過Powershell script,緩解CVE-2021-26855漏洞所造成之資安風險:

1.使用URL Rewrite配置來緩解攻擊
2.禁止cookie為X-BEResource之連線存取


2022/10/13 下午 02:18:21