【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)

  • A+
所属分类:安全漏洞

     飓风安全监测到微软于周二发布了一个“Important”级别的补丁,修复了Microsoft Exchange Server中的远程代码执行漏洞,经过认证的攻击者可利用该漏洞接管Exchange服务器。

      为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

 【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)

【漏洞详情】

     Microsoft Exchange Server是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web系统或者是其他消息系统。

    微软于周二发布紧急补丁,修复了Exchange上存在的远程代码执行漏洞(CVE-2020-0688),该漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成,导致经过认证的攻击者可利用该漏洞在Exchange 控制面板web应用上执行任意代码


【风险等级】

  高风险

 

【漏洞风险】

  经过认证的攻击者可利用漏洞进行远程代码执行攻击,获取Exchange服务器权限

 

【影响版本】

  Microsoft Exchange Server    2010、2013、2016、2019



   当服务器在安装时无法正确创建唯一密钥时,Microsoft Exchange Server中将存在一个远程代码执行漏洞。该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥(validationKey和decryptionKey)。这些密钥用于为ViewState提供安全性。ViewState是ASP.NET Web应用程序在客户端上以序列化格式存储的服务器端数据。客户端通过__VIEWSTATE 请求参数将此数据传回服务器。经过身份验证的攻击者可以诱使服务器反序列化恶意制作的ViewState数据,从而在Exchange控制面板Web 应用程序的上下文中执行任意.NET 代码。由于Exchange控制面板Web 应用程序是以SYSTEM 权限运行,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全破坏目标Exchange服务器。


【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)


解决方案:
目前,微软官方已发布针对受影响版本的补丁程序,建议用户尽快安装:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

参考链接
[1]https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remotecode-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys

[2]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688


本文始发于微信公众号(飓风网络安全):【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: