飓风安全监测到微软于周二发布了一个“Important”级别的补丁,修复了Microsoft Exchange Server中的远程代码执行漏洞,经过认证的攻击者可利用该漏洞接管Exchange服务器。
为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
Microsoft Exchange Server是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web系统或者是其他消息系统。
微软于周二发布紧急补丁,修复了Exchange上存在的远程代码执行漏洞(CVE-2020-0688),该漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成,导致经过认证的攻击者可利用该漏洞在Exchange 控制面板web应用上执行任意代码
【风险等级】
高风险
【漏洞风险】
经过认证的攻击者可利用漏洞进行远程代码执行攻击,获取Exchange服务器权限
【影响版本】
Microsoft Exchange Server 2010、2013、2016、2019
当服务器在安装时无法正确创建唯一密钥时,Microsoft Exchange Server中将存在一个远程代码执行漏洞。该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥(validationKey和decryptionKey)。这些密钥用于为ViewState提供安全性。ViewState是ASP.NET Web应用程序在客户端上以序列化格式存储的服务器端数据。客户端通过__VIEWSTATE 请求参数将此数据传回服务器。经过身份验证的攻击者可以诱使服务器反序列化恶意制作的ViewState数据,从而在Exchange控制面板Web 应用程序的上下文中执行任意.NET 代码。由于Exchange控制面板Web 应用程序是以SYSTEM 权限运行,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全破坏目标Exchange服务器。
解决方案:
目前,微软官方已发布针对受影响版本的补丁程序,建议用户尽快安装:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
参考链接
[1]https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remotecode-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys
[2]https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
本文始发于微信公众号(飓风网络安全):【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论