溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

發(fā)布時(shí)間:2021-12-20 19:01:44 來源:億速云 閱讀:158 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

0x00 漏洞背景

2020年2月26日,360CERT監(jiān)測到2020年2月11日Microsoft發(fā)布的Microsoft Exchange Server中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0688)漏洞細(xì)節(jié)已經(jīng)在互聯(lián)網(wǎng)公開。

0x01 風(fēng)險(xiǎn)等級

360CERT判斷此次安全更新

評定方式等級
威脅等級嚴(yán)重
影響面廣泛

360CERT判斷此次安全更新針對的漏洞影響范圍廣泛。建議廣大用戶及時(shí)安裝Microsoft Exchange的補(bǔ)丁,以免遭受攻擊。

0x02 漏洞詳情

該漏洞是由于Exchange Control Panel(ECP)組件中使用了靜態(tài)秘鑰(validationKeydecryptionKey)所導(dǎo)致的。

所有Microsoft Exchange Server在安裝后的web.config文件中都擁有相同的validationKeydecryptionKey。這些密鑰用于保證ViewState的安全性。而ViewState是ASP.NET Web應(yīng)用以序列化格式存儲在客戶機(jī)上的服務(wù)端數(shù)據(jù)??蛻舳送ㄟ^__VIEWSTATE請求參數(shù)將這些數(shù)據(jù)返回給服務(wù)器

經(jīng)過身份驗(yàn)證的攻擊者可以從身份驗(yàn)證的session中收集ViewStateUserKey,并在登錄請求的原始響應(yīng)中獲得__VIEWSTATEGENERATOR。通過這兩個(gè)值可以利用YSoSerial.net工具生成惡意的ViewState,從而在ECP中執(zhí)行任意的.NET代碼。由于ECP應(yīng)用程序是以SYSTEM權(quán)限運(yùn)行的,因而成功利用此漏洞的攻擊者可以以SYSTEM身份執(zhí)行任意代碼,并完全控制目標(biāo)Exchange服務(wù)器。

0x03 影響版本

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Exchange Server 2016 Cumulative Update 14

  • Microsoft Exchange Server 2016 Cumulative Update 15

  • Microsoft Exchange Server 2019 Cumulative Update 3

  • Microsoft Exchange Server 2019 Cumulative Update 4

0x04 修復(fù)建議

360CERT建議用戶及時(shí)安裝官方發(fā)布的補(bǔ)丁將應(yīng)用升級到最新版完成漏洞修復(fù):

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

0x05 關(guān)空間測繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,發(fā)現(xiàn)Microsoft Exchange在國內(nèi)存在大范圍的使用情況。具體分布如下圖所示。

怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

0x06 產(chǎn)品側(cè)解決方案

360城市級網(wǎng)絡(luò)安全監(jiān)測服務(wù)

360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類 漏洞/事件 進(jìn)行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對應(yīng)產(chǎn)品。

看完上述內(nèi)容,你們對怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI