您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關怎么理解Microsoft Exchange遠程代碼執行漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
2020年2月26日,360CERT監測到2020年2月11日Microsoft發布的Microsoft Exchange Server中的遠程代碼執行漏洞(CVE-2020-0688)漏洞細節已經在互聯網公開。
360CERT判斷此次安全更新
評定方式 | 等級 |
---|---|
威脅等級 | 嚴重 |
影響面 | 廣泛 |
360CERT判斷此次安全更新針對的漏洞影響范圍廣泛。建議廣大用戶及時安裝Microsoft Exchange的補丁,以免遭受攻擊。
該漏洞是由于Exchange Control Panel(ECP)組件中使用了靜態秘鑰(validationKey
和decryptionKey
)所導致的。
所有Microsoft Exchange Server在安裝后的web.config
文件中都擁有相同的validationKey
和decryptionKey
。這些密鑰用于保證ViewState
的安全性。而ViewState
是ASP.NET Web應用以序列化格式存儲在客戶機上的服務端數據。客戶端通過__VIEWSTATE
請求參數將這些數據返回給服務器。
經過身份驗證的攻擊者可以從身份驗證的session
中收集ViewStateUserKey
,并在登錄請求的原始響應中獲得__VIEWSTATEGENERATOR
。通過這兩個值可以利用YSoSerial.net
工具生成惡意的ViewState
,從而在ECP中執行任意的.NET代碼。由于ECP應用程序是以SYSTEM權限運行的,因而成功利用此漏洞的攻擊者可以以SYSTEM身份執行任意代碼,并完全控制目標Exchange服務器。
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 14
Microsoft Exchange Server 2016 Cumulative Update 15
Microsoft Exchange Server 2019 Cumulative Update 3
Microsoft Exchange Server 2019 Cumulative Update 4
360CERT建議用戶及時安裝官方發布的補丁將應用升級到最新版完成漏洞修復:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
360安全大腦-Quake網絡空間測繪系統通過對全網資產測繪,發現Microsoft Exchange在國內存在大范圍的使用情況。具體分布如下圖所示。
360安全大腦的QUAKE資產測繪平臺通過資產測繪技術手段,對該類 漏洞/事件 進行監測,請用戶聯系相關產品區域負責人獲取對應產品。
看完上述內容,你們對怎么理解Microsoft Exchange遠程代碼執行漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。