查看: 24310|回复: 4

CVE-2021-42321—Exchange 远程代码执行

[复制链接]
发表于 2021-11-23 15:01:44 | 显示全部楼层 |阅读模式
微软解释称,其已知晓利用某个漏洞(CVE-2021-42321)实施有限针对性攻击,具体说来是 Exchange Server 2016 / 2019 中的一个身份验证后漏洞,因而建议管理员立即安装更新以获得防护能力。

如需快速清点生产环境中的所有 Exchange Server(CU & SU)的更新部署情况,可借助最新版本的 Exchange Server Health Checker 脚本来实现。

如需检查是否有任何一台 Exchange Server 受到了尝试性的 CVE-2021-42321 攻击,则必须在每台服务器上运行如下 PowerShell 命令,以查询事件日志中的特定事件:
[AppleScript] 纯文本查看 复制代码
Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }


QQ截图20211123150117.jpg

POC下载:
CVE-2021-42321_poc.zip (2.63 KB, 下载次数: 3, 售价: 5 i币)


解压密码:
游客,如果您要查看本帖隐藏内容请回复
回复

使用道具 举报

发表于 2021-12-11 10:00:06 | 显示全部楼层
Kankan Xian
回复 支持 反对

使用道具 举报

发表于 2022-2-2 11:06:49 | 显示全部楼层
来学习啦哈哈
回复 支持 反对

使用道具 举报

发表于 2022-4-12 21:21:38 | 显示全部楼层
学习一下~
回复 支持 反对

使用道具 举报

发表于 2022-6-4 20:53:12 | 显示全部楼层
看看学习一下
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 02:13 , Processed in 0.022027 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部