Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 unbekannte Schwachstelle

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
8.6$0-$5k0.20

Es wurde eine sehr kritische Schwachstelle in Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 (Groupware Software) ausgemacht. Das hat Auswirkungen auf Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 02.03.2021 in Form eines bestätigten Security Guidances (Website) publik gemacht. Das Advisory kann von portal.msrc.microsoft.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 08.02.2021 unter CVE-2021-26855 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 14.03.2021).

Ein öffentlicher Exploit wurde durch Jang (testanull) in Python umgesetzt und 2 Wochen nach dem Advisory veröffentlicht. Er wird als funktional gehandelt. Der Exploit wird unter testbnull.medium.com zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat sofort reagiert.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

Videoedit

Youtube: Nicht mehr verfügbar

CVSSv3infoedit

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.6

VulDB Base Score: 9.1
VulDB Temp Score: 8.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 9.1
Hersteller Vector (Microsoft): 🔒

NVD Base Score: 9.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Funktional
Autor: Jang (testanull)
Programmiersprache: 🔒
Download: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Patch
Status: 🔍

Reaction Time: 🔒
0-Day Time: 🔒
Exposure Time: 🔒
Exploit Delay Time: 🔍

Timelineinfoedit

08.02.2021 CVE zugewiesen
02.03.2021 +22 Tage Advisory veröffentlicht
02.03.2021 +0 Tage Gegenmassnahme veröffentlicht
03.03.2021 +0 Tage VulDB Eintrag erstellt
11.03.2021 +7 Tage Exploit veröffentlicht
14.03.2021 +3 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.microsoft.com/

Advisory: portal.msrc.microsoft.com
Status: Bestätigt

CVE: CVE-2021-26855 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoedit

Erstellt: 03.03.2021 08:22
Aktualisierung: 14.03.2021 12:02
Anpassungen: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Komplett: 🔍
Editor: misc

Kommentare

misc (+1)
1 month ago
Nmap script from Microsoft to detect if an Exchange Server is vulnerable: https://github.com/microsoft/CSS-Exchange/blob/main/Security/http-vuln-cve2021-26855.nse
misc (+0)
1 month ago
There are 2 different exploits at the moment, one written in python and another in go. The exploit code of Jang was removed by GitHub, and was later made available on Web Archive and GitLab. Here are two links to the exploit code: https://git.blackmarble.sh/backup/proxyLogon/-/blob/main/PoC_proxyLogon.py and https://github.com/h4x0r-dz/CVE-2021-26855.

Do you want to use VulDB in your project?

Use the official API to access entries easily!