跳至主內容

微軟 Exchange 及視窗 SMTP 服務允許遠端執行程式碼漏洞

最後更新 2011年01月28日 發佈日期: 2010年04月14日 2543 觀看次數

風險: 中度風險

1. SMTP 伺服器 MX 紀錄漏洞

微軟視窗簡易郵件傳送通訊協定 (SMTP) 元件處理蓄意製作之 DNS 郵件交換程式 (MX) 資源記錄的方式中,存在一項拒絕服務漏洞。 攻擊者無需經過驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的網路訊息至執行 SMTP 服務的電腦來利用此漏洞。 成功利用此漏洞的攻擊者可使 SMTP 服務停止回應,直到重新啟動為止。

2. SMTP 記憶體配置漏洞

由於微軟視窗簡易郵件傳送通訊協定 (SMTP) 元件 處理記憶體配置的方式,導致 SMTP 元件產生資訊洩漏漏洞。 攻擊者可將後面接著 STARTTLS 命令的無效命令傳送到受影響的伺服器,來利用此漏洞。 成功利用此漏洞的攻擊者可讀取受影響伺服器上儲存的隨機電子郵件訊息片段。 請注意,這個漏洞不會直接允許攻擊者執行程式碼或提升權限,但可能會用來產生可以進一步破壞受影響系統的資訊。