怎么理解MicrosoftExchange远程代码执行漏洞

今天就跟大家聊聊有关怎么理解Microsoft Exchange远程代码执行漏洞,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

成都创新互联专注为客户提供全方位的互联网综合服务,包含不限于成都网站制作、网站设计、外贸网站建设、汝阳网络推广、微信小程序、汝阳网络营销、汝阳企业策划、汝阳品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;成都创新互联为所有大学生创业者提供汝阳建站搭建服务,24小时服务热线:13518219792,官方网址:www.cdcxhl.com

0x00 漏洞背景

2020年2月26日,360CERT监测到2020年2月11日Microsoft发布的Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)漏洞细节已经在互联网公开。

0x01 风险等级

360CERT判断此次安全更新

评定方式等级
威胁等级严重
影响面广泛

360CERT判断此次安全更新针对的漏洞影响范围广泛。建议广大用户及时安装Microsoft Exchange的补丁,以免遭受攻击。

0x02 漏洞详情

该漏洞是由于Exchange Control Panel(ECP)组件中使用了静态秘钥(validationKeydecryptionKey)所导致的。

所有Microsoft Exchange Server在安装后的web.config文件中都拥有相同的validationKeydecryptionKey。这些密钥用于保证ViewState的安全性。而ViewState是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。客户端通过__VIEWSTATE请求参数将这些数据返回给服务器

经过身份验证的攻击者可以从身份验证的session中收集ViewStateUserKey,并在登录请求的原始响应中获得__VIEWSTATEGENERATOR。通过这两个值可以利用YSoSerial.net工具生成恶意的ViewState,从而在ECP中执行任意的.NET代码。由于ECP应用程序是以SYSTEM权限运行的,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全控制目标Exchange服务器。

0x03 影响版本

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Exchange Server 2016 Cumulative Update 14

  • Microsoft Exchange Server 2016 Cumulative Update 15

  • Microsoft Exchange Server 2019 Cumulative Update 3

  • Microsoft Exchange Server 2019 Cumulative Update 4

0x04 修复建议

360CERT建议用户及时安装官方发布的补丁将应用升级到最新版完成漏洞修复:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

0x05 关空间测绘数据

360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Microsoft Exchange在国内存在大范围的使用情况。具体分布如下图所示。

怎么理解Microsoft Exchange远程代码执行漏洞

0x06 产品侧解决方案

360城市级网络安全监测服务

360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。

看完上述内容,你们对怎么理解Microsoft Exchange远程代码执行漏洞有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。


新闻名称:怎么理解MicrosoftExchange远程代码执行漏洞
当前路径:http://azwzsj.com/article/igggop.html