Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 Remote Code Execution

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
6.8$0-$5k1.05

Es wurde eine Schwachstelle in Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 (Groupware Software) entdeckt. Sie wurde als kritisch eingestuft. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 02.03.2021 in Form eines bestätigten Security Guidances (Website) publiziert. Das Advisory findet sich auf portal.msrc.microsoft.com. Die Identifikation der Schwachstelle wird seit dem 10.02.2021 mit CVE-2021-27065 vorgenommen. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde durch Jang (testanull) in Python entwickelt und 2 Wochen nach dem Advisory veröffentlicht. Er wird als funktional gehandelt. Unter testbnull.medium.com wird der Exploit zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $25k-$100k.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat nachweislich sofort gehandelt.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

Videoedit

Youtube: Nicht mehr verfügbar

CVSSv3infoedit

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.8

VulDB Base Score: 6.3
VulDB Temp Score: 5.9
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 7.8
Hersteller Vector (Microsoft): 🔒

NVD Base Score: 7.8
NVD Vector: 🔒

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔒

Exploitinginfoedit

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Funktional
Autor: Jang (testanull)
Programmiersprache: 🔒
Download: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Patch
Status: 🔍

Reaction Time: 🔒
0-Day Time: 🔒
Exposure Time: 🔒
Exploit Delay Time: 🔍

Timelineinfoedit

10.02.2021 CVE zugewiesen
02.03.2021 +20 Tage Advisory veröffentlicht
02.03.2021 +0 Tage Gegenmassnahme veröffentlicht
03.03.2021 +0 Tage VulDB Eintrag erstellt
11.03.2021 +7 Tage Exploit veröffentlicht
14.03.2021 +3 Tage VulDB letzte Aktualisierung

Quelleninfoedit

Hersteller: https://www.microsoft.com/

Advisory: portal.msrc.microsoft.com
Status: Bestätigt

CVE: CVE-2021-27065 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfoedit

Erstellt: 03.03.2021 08:26
Aktualisierung: 14.03.2021 12:14
Anpassungen: (18) vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss2_nvd_basescore vulnerability_cvss3_nvd_basescore
Komplett: 🔍
Editor: misc

Kommentare

Do you need the next level of professionalism?

Upgrade your account now!