Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 ProxyLogon vulnérabilité inconnue

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
8.9$0-$5k0.00

Une vulnérabilité classée très critique a été trouvée dans Microsoft Exchange Server 2013 CU23/2016 CU18/2016 CU19/2019 CU7/2019 CU8 (Groupware Software).

La vulnerabilité a été publié en 02/03/2021 avec security guidance (Website) (confirmé). La notice d'information est disponible en téléchargement sur portal.msrc.microsoft.com Cette vulnérabilité est identifiée comme CVE-2021-26855. Les details techniques sont inconnus mais une méthode d'exploitation publique est connue.

Un exploit a été developpé par Jang (testanull) en Python et a été publié 2 semaines après la notice d'information. L'exploit est disponible au téléchargment sur testbnull.medium.com. Il est déclaré comme fonctionnel.

En appliquant un correctif il est possible d'éliminer le problème. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

Vidéo

Youtube: Plus disponible

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 9.3
VulDB Score de méta-température: 8.9

VulDB Note de base: 9.1
VulDB Note temporaire: 8.4
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

Fournisseur Note de base (Microsoft): 9.1
Fournisseur Vector (Microsoft): 🔍

NVD Note de base: 9.8
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Inconnue
CWE: Inconnue
ATT&CK: Inconnue

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Fonctionnel
Auteur: Jang (testanull)
Langage de programmation: 🔍
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Ajouté: 🔍
KEV Due: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Patch
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

08/02/2021 🔍
02/03/2021 +22 jours 🔍
02/03/2021 +0 jours 🔍
03/03/2021 +0 jours 🔍
11/03/2021 +7 jours 🔍
13/12/2021 +277 jours 🔍

Sourcesinfo

Fournisseur: microsoft.com

Bulletin: portal.msrc.microsoft.com
Statut: Confirmé

CVE: CVE-2021-26855 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinfo

Établi: 03/03/2021 08:22
Mise à jour: 13/12/2021 11:23
Changements: 03/03/2021 08:22 (33), 03/03/2021 08:25 (19), 06/03/2021 12:17 (2), 12/03/2021 07:43 (9), 14/03/2021 12:02 (18), 13/12/2021 11:23 (2)
Compléter: 🔍
Committer: misc

Discussion

misc (+1)
3 years ago
Nmap script from Microsoft to detect if an Exchange Server is vulnerable: https://github.com/microsoft/CSS-Exchange/blob/main/Security/http-vuln-cve2021-26855.nse
misc (+0)
3 years ago
There are 2 different exploits at the moment, one written in python and another in go. The exploit code of Jang was removed by GitHub, and was later made available on Web Archive and GitLab. Here are two links to the exploit code: https://git.blackmarble.sh/backup/proxyLogon/-/blob/main/PoC_proxyLogon.py and https://github.com/h4x0r-dz/CVE-2021-26855.

Do you know our Splunk app?

Download it now for free!