Upozorňujeme na nově objevenou kritickou zranitelnost s označením CVE-2021-42321 s přiřazeným CVSSv3.1 8.8.
Tato zranitelnost je způsobená špatnou validací argumentů v příkazu Powershellu cmdlet a dovoluje útočníkovi vykonávat libovolný kód. K úspěšnému zneužití zranitelnosti musí být útočník ověřen proti serveru s nízkými přístupovými právy. Podle informací od firmy Microsoft dochází k rozsáhlým cíleným útokům. Exploit není veřejně známý.
Doporučujeme aplikovat Security Update, viz níže.
Technické detaily
CVSSv3.1 skóre | 8.8 |
Attack Vector (AV) | Network |
Attack Complexity (AC) | Low |
Privileges Required (PR) | Low |
User Interaction (UI) | None |
Scope (S) | Unchanged |
Confidentiality (C) | High |
Integrity (I) | High |
Availability (A) | High |
Hrozba zneužití
Podle informací od firmy Microsoft dochází k rozsáhlým cíleným útokům.
Mitigace
Doporučujeme aplikovat Security Update na Microsoft Exchange Server 2016 a Microsoft Exchange Server 2019.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
Reference
https://nvd.nist.gov/vuln/detail/CVE-2021-42321
https://vuldb.com/?id.186421
https://www.tenable.com/blog/microsoft-s-november-2021-patch-tuesday-addresses-55-cves-cve-2021-42321
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-42321
https://www.tenable.com/plugins/nessus/154999
Zdroj hlášení o zranitelnosti
CVE databáze, datum zveřejnění 9. 11. 2021.