Microsoft Exchange Server 2013 CU23/2016 CU21/2019 CU10 Privilege Escalation

EintraganpassenHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$5k-$25k0.16

In Microsoft Exchange Server 2013 CU23/2016 CU21/2019 CU10 (Groupware Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Microsoft Exchange Server Elevation of Privilege Vulnerability This CVE ID is unique from CVE-2021-33768, CVE-2021-34523.

Die Schwachstelle wurde am 13.07.2021 in Form eines bestätigten Security Guidances (Website) an die Öffentlichkeit getragen. Das Advisory kann von portal.msrc.microsoft.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 09.06.2021 mit CVE-2021-34470 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $5k-$25k kostet (Preisberechnung vom 17.07.2021).

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Microsoft hat offensichtlich sofort reagiert.

Produktinfoanpassen

Typ

Hersteller

Name

CPE 2.3infoanpassen

CPE 2.2infoanpassen

CVSSv3infoanpassen

VulDB Meta Base Score: 8.4
VulDB Meta Temp Score: 7.4

VulDB Base Score: 8.8
VulDB Temp Score: 7.7
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (Microsoft): 8.0
Hersteller Vector (Microsoft): 🔒

CVSSv2infoanpassen

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfoanpassen

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Status: Unbewiesen

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfoanpassen

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfoanpassen

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔒
0-Day Time: 🔒
Exposure Time: 🔒

Patch: portal.msrc.microsoft.com

Timelineinfoanpassen

09.06.2021 CVE zugewiesen
13.07.2021 +34 Tage Advisory veröffentlicht
13.07.2021 +0 Tage Gegenmassnahme veröffentlicht
14.07.2021 +0 Tage VulDB Eintrag erstellt
17.07.2021 +3 Tage VulDB letzte Aktualisierung

Quelleninfoanpassen

Hersteller: https://www.microsoft.com/

Advisory: portal.msrc.microsoft.com
Status: Bestätigt

CVE: CVE-2021-34470 (🔒)

Eintraginfoanpassen

Erstellt: 14.07.2021 08:50
Aktualisierung: 17.07.2021 14:10
Anpassungen: (2) source_cve_assigned source_cve_nvd_summary
Komplett: 🔍

Kommentare

Do you need the next level of professionalism?

Upgrade your account now!