请选择 进入手机版 | 继续访问电脑版
查看: 905|回复: 0

CVE-2021-42321—Exchange 远程代码执行

[复制链接]
  • TA的每日心情

    昨天 15:36
  • 签到天数: 1122 天

    [LV.10]以坛为家III

    发表于 2021-11-23 15:01:44 | 显示全部楼层 |阅读模式
    微软解释称,其已知晓利用某个漏洞(CVE-2021-42321)实施有限针对性攻击,具体说来是 Exchange Server 2016 / 2019 中的一个身份验证后漏洞,因而建议管理员立即安装更新以获得防护能力。

    如需快速清点生产环境中的所有 Exchange Server(CU & SU)的更新部署情况,可借助最新版本的 Exchange Server Health Checker 脚本来实现。

    如需检查是否有任何一台 Exchange Server 受到了尝试性的 CVE-2021-42321 攻击,则必须在每台服务器上运行如下 PowerShell 命令,以查询事件日志中的特定事件:
    [AppleScript] 纯文本查看 复制代码
    Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }


    QQ截图20211123150117.jpg

    POC下载:
    CVE-2021-42321_poc.zip (2.63 KB, 下载次数: 0, 售价: 5 i币)


    解压密码:
    游客,如果您要查看本帖隐藏内容请回复
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表