警惕!微軟Exchange這四個零日漏洞,現(xiàn)仍未修復
作者:小薯條
趨勢科技披露微軟Exchange中的四個零日漏洞,經(jīng)過驗證的攻擊者可遠程利用這些漏洞在易受攻擊的安裝程序上執(zhí)行任意代碼或披露敏感信息。
近日,趨勢科技的零日計劃(ZDI)披露了微軟Exchange中的四個零日漏洞,經(jīng)過驗證的攻擊者可遠程利用這些漏洞在易受攻擊的安裝程序上執(zhí)行任意代碼或披露敏感信息。
今年9月7日-8日,趨勢科技的零日計劃(ZDI)于向微軟報告了這些漏洞。雖然微軟方面承認存在這些漏洞,但至今仍未修復。
以下是ZDI披露的漏洞信息列表:
- ZDI-23-1578 - Microsoft Exchange ChainedSerializationBinder Deserialization of Untrusted Data 遠端執(zhí)行程序代碼漏洞: 此漏洞允許遠端攻擊者在微軟Exchange 安裝上執(zhí)行任意代碼。此漏洞存在于 ChainedSerializationBinder 中,利用此漏洞需要進行身份驗證。這個漏洞是由于缺乏對用戶提供數(shù)據(jù)的適當驗證,才導致出現(xiàn)了反序列化不受信任的數(shù)據(jù)。攻擊者可利用此漏洞在 系統(tǒng)中執(zhí)行代碼。
- ZDI-23-1579 – Microsoft Exchange DownloadDataFromUri 服務器端請求偽造信息泄露漏洞 :此漏洞可能導致遠程攻擊者泄露敏感信息。DownloadDataFromUri 中存在漏洞,利用此漏洞需要身份驗證。導致這個漏洞的原因是由于在訪問資源之前缺少對 URI 的正確驗證所致。攻擊者可利用此漏洞泄露 Exchange 服務器信息。
- ZDI-23-1580– Microsoft Exchange DownloadDataFromOfficeMarketPlace 服務器端請求偽造信息泄露漏洞:此漏洞可能導致遠程攻擊者泄露敏感信息,利用此漏洞需要身份驗證。DownloadDataFromOfficeMarketPlace 中存在漏洞。造成此漏洞的原因同樣是由于在訪問資源之前缺少對 URI 的正確驗證所致。攻擊者仍可利用此漏洞泄露 Exchange 服務器信息。
- ZDI-23-1581– Microsoft Exchange CreateAttachmentFromUri 服務器端請求偽造信息泄露漏洞:CreateAttachmentFromUri中存在漏洞,利用此漏洞需要身份驗證。該漏洞是由于在訪問資源之前缺少對 URI 的正確驗證所致。攻擊者可利用此漏洞泄露 Exchange 服務器信息。
這些漏洞是由 Trend Micro Zero Day Initiative 的 Piotr Bazydlo發(fā)現(xiàn)的。
責任編輯:趙寧寧
來源:
FreeBuf.COM