Microsoft Exchange Server — CVE-2023-21529
Microsoft Exchange Server contains a deserialization of untrusted data that allows an authenticated attacker to achieve remote code execution.
Required Action: Apply mitigations per vendor instructions, follow applicable BOD 22-01 guidance for cloud services, or discontinue use of the product if mitigations are unavailable.
Due Date: 2026-04-27
CVE-2023-21529 is a critical remote code execution vulnerability in Microsoft Exchange Server that exploits unsafe deserialization of untrusted data, requiring authenticated access. Organizations must apply vendor mitigations immediately or discontinue use of affected systems.
يحتوي Microsoft Exchange Server على ثغرة في معالجة البيانات المسلسلة (Deserialization) تسمح لمهاجم مصرح له بتنفيذ أكواد بعيدة على الخادم. تتطلب الثغرة وصول مصرح به لكن تؤدي إلى تأثير حرج على سرية وتكامل البيانات. يجب تطبيق التصحيحات الأمنية من Microsoft بشكل عاجل.
هذا الثغرة الحرجة في Microsoft Exchange Server تسمح لمهاجم مصرح له بتنفيذ أكواد بعيدة من خلال معالجة بيانات غير موثوقة بشكل غير آمن. يجب على المنظمات تطبيق التصحيحات الفورية أو إيقاف استخدام الأنظمة المتأثرة.
Apply Microsoft security updates immediately for all affected Exchange Server versions. Implement network segmentation to restrict Exchange Server access. Enable multi-factor authentication for all administrative accounts. Monitor for suspicious deserialization activities and authentication attempts. If patches are unavailable, discontinue use or isolate affected systems from production networks.
طبق تحديثات أمان Microsoft فوراً على جميع إصدارات Exchange Server المتأثرة. طبق تقسيم الشبكة لتقييد الوصول إلى Exchange Server. فعّل المصادقة متعددة العوامل لجميع الحسابات الإدارية. راقب الأنشطة المريبة المتعلقة بمعالجة البيانات والمحاولات الاستيثنائية. إذا لم تتوفر التصحيحات، أوقف الاستخدام أو عزل الأنظمة المتأثرة عن شبكات الإنتاج.