怎么理解MicrosoftExchange远程代码执行漏洞
今天就跟大家聊聊有关怎么理解Microsoft Exchange远程代码执行漏洞,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
成都创新互联专注为客户提供全方位的互联网综合服务,包含不限于成都网站制作、网站设计、外贸网站建设、汝阳网络推广、微信小程序、汝阳网络营销、汝阳企业策划、汝阳品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;成都创新互联为所有大学生创业者提供汝阳建站搭建服务,24小时服务热线:13518219792,官方网址:www.cdcxhl.com
0x00 漏洞背景
2020年2月26日,360CERT监测到2020年2月11日Microsoft发布的Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)漏洞细节已经在互联网公开。
0x01 风险等级
360CERT判断此次安全更新
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT判断此次安全更新针对的漏洞影响范围广泛。建议广大用户及时安装Microsoft Exchange的补丁,以免遭受攻击。
0x02 漏洞详情
该漏洞是由于Exchange Control Panel(ECP)组件中使用了静态秘钥(validationKey
和decryptionKey
)所导致的。
所有Microsoft Exchange Server在安装后的web.config
文件中都拥有相同的validationKey
和decryptionKey
。这些密钥用于保证ViewState
的安全性。而ViewState
是ASP.NET Web应用以序列化格式存储在客户机上的服务端数据。客户端通过__VIEWSTATE
请求参数将这些数据返回给服务器。
经过身份验证的攻击者可以从身份验证的session
中收集ViewStateUserKey
,并在登录请求的原始响应中获得__VIEWSTATEGENERATOR
。通过这两个值可以利用YSoSerial.net
工具生成恶意的ViewState
,从而在ECP中执行任意的.NET代码。由于ECP应用程序是以SYSTEM权限运行的,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全控制目标Exchange服务器。
0x03 影响版本
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 14
Microsoft Exchange Server 2016 Cumulative Update 15
Microsoft Exchange Server 2019 Cumulative Update 3
Microsoft Exchange Server 2019 Cumulative Update 4
0x04 修复建议
360CERT建议用户及时安装官方发布的补丁将应用升级到最新版完成漏洞修复:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
0x05 关空间测绘数据
360安全大脑-Quake网络空间测绘系统通过对全网资产测绘,发现Microsoft Exchange在国内存在大范围的使用情况。具体分布如下图所示。
0x06 产品侧解决方案
360城市级网络安全监测服务
360安全大脑的QUAKE资产测绘平台通过资产测绘技术手段,对该类 漏洞/事件 进行监测,请用户联系相关产品区域负责人获取对应产品。
看完上述内容,你们对怎么理解Microsoft Exchange远程代码执行漏洞有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。
新闻名称:怎么理解MicrosoftExchange远程代码执行漏洞
当前路径:http://azwzsj.com/article/igggop.html