警惕!微软Exchange这四个零日漏洞,现仍未修复

近日  ,警惕趋势科技的微软零日计划(ZDI)披露了微软Exchange中的四个零日漏洞 ,经过验证的个零攻击者可远程利用这些漏洞在易受攻击的安装程序上执行任意代码或披露敏感信息 。

今年9月7日-8日,日漏仍趋势科技的模板下载洞现零日计划(ZDI)于向微软报告了这些漏洞。虽然微软方面承认存在这些漏洞,修复但至今仍未修复。警惕

以下是微软ZDI披露的漏洞信息列表:

ZDI-23-1578 - Microsoft Exchange ChainedSerializationBinder Deserialization of Untrusted Data 远端执行程序代码漏洞 : 此漏洞允许远端攻击者在微软Exchange 安裝上执行任意代码。此漏洞存在于 ChainedSerializationBinder 中,个零利用此漏洞需要进行身份验证。建站模板日漏仍这个漏洞是洞现由于缺乏对用户提供数据的适当验证,才导致出现了反序列化不受信任的修复数据 。攻击者可利用此漏洞在 系统中执行代码 。警惕ZDI-23-1579 – Microsoft Exchange DownloadDataFromUri 服务器端请求伪造信息泄露漏洞 :此漏洞可能导致远程攻击者泄露敏感信息 。微软DownloadDataFromUri 中存在漏洞,源码库个零利用此漏洞需要身份验证。导致这个漏洞的原因是由于在访问资源之前缺少对 URI 的正确验证所致 。攻击者可利用此漏洞泄露 Exchange 服务器信息。ZDI-23-1580– Microsoft Exchange DownloadDataFromOfficeMarketPlace 服务器端请求伪造信息泄露漏洞 :此漏洞可能导致远程攻击者泄露敏感信息,利用此漏洞需要身份验证 。服务器租用DownloadDataFromOfficeMarketPlace 中存在漏洞。造成此漏洞的原因同样是由于在访问资源之前缺少对 URI 的正确验证所致 。攻击者仍可利用此漏洞泄露 Exchange 服务器信息。ZDI-23-1581– Microsoft Exchange CreateAttachmentFromUri 服务器端请求伪造信息泄露漏洞:CreateAttachmentFromUri中存在漏洞,利用此漏洞需要身份验证 。免费模板该漏洞是由于在访问资源之前缺少对 URI 的正确验证所致。攻击者可利用此漏洞泄露 Exchange 服务器信息 。

这些漏洞是由 Trend Micro Zero Day Initiative 的 Piotr Bazydlo发现的。亿华云

人工智能
上一篇:一文解读数据安全法规
下一篇:碰撞测试作弊假?黑客曝光特斯拉使用“特殊代码”