新聞中心
超過247000臺Microsoft Exchange服務(wù)器尚未針對CVE-2020-0688授權(quán)后遠(yuǎn)程代碼執(zhí)行(RCE)漏洞進(jìn)行修補,該漏洞會影響受支持的所有Exchange服務(wù)器版本。

創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比上猶網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式上猶網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋上猶地區(qū)。費用合理售后完善,10多年實體公司更值得信賴。
CVE-2020-0688 RCE漏洞存在于Exchange控制面板(ECP)組件中(在默認(rèn)配置中啟用),它使?jié)撛诠粽吣軌蚴褂萌魏斡行У碾娮余]件憑據(jù)遠(yuǎn)程接管易受攻擊的Exchange服務(wù)器。
作為2020年2月補丁的一部分,微軟在周二發(fā)布了這個安全問題,并將其標(biāo)記為“更有可能被利用”的可利用性指數(shù)評估,這表明該漏洞是攻擊者的一個有吸引力的目標(biāo)。
網(wǎng)絡(luò)安全公司Rapid7在3月4日開發(fā)的Metasploit滲透測試框架中添加了一個MS-Exchange-RCE模塊,此前GitHub上出現(xiàn)了一些概念驗證漏洞。
一周后,CISA和NSA都敦促組織盡快針對CVE-2020-0688漏洞修補服務(wù)器,因為多個APT組織已經(jīng)在野外積極利用它。
超過61%的易受攻擊的服務(wù)器未修補
Rapid7之前發(fā)布了一份關(guān)于易受攻擊、試圖利用CVE-2020-0688漏洞攻擊的Exchange服務(wù)器數(shù)量的更新報告,Rapid7再次利用其Sonar項目互聯(lián)網(wǎng)范圍內(nèi)的調(diào)查工具進(jìn)行了另一次人員調(diào)查。
而且,數(shù)字幾乎和以前一樣嚴(yán)峻,61.10%(總共405873臺服務(wù)器中有247986臺)的易受攻擊的服務(wù)器(即Exchange 2010、2013、2016和2019)仍處于未修補狀態(tài),并面臨持續(xù)的攻擊。
該公司的研究人員發(fā)現(xiàn),在近138000臺Exchange 2016服務(wù)器和約25000臺Exchange 2019服務(wù)器中,87%的服務(wù)器和約25000臺Exchange 2019服務(wù)器中的77%受到CVE-2020-0688攻擊,大約54000臺Exchange 2010服務(wù)器“六年內(nèi)沒有更新過”
Rapid7還發(fā)現(xiàn)了16577個可通過互聯(lián)網(wǎng)訪問的exchange2007服務(wù)器,這是一個不受支持的Exchange版本,它沒有收到針對CVE-2020-0688攻擊的安全更新。
針對CVE-2020-0688修補Exchange服務(wù)器
Rapid7 Labs高級經(jīng)理Tom Sellers解釋說:“Exchange管理員和infosec團(tuán)隊需要進(jìn)行兩項重要工作:驗證更新的部署和檢查是否有妥協(xié)跡象?!?/p>
通過檢查Windows事件和IIS日志中的部分編碼有效負(fù)載(包括“無效的viewstate”文本或針對/ecp(通常是/ecp)下的路徑的請求的“Invalid viewstate”文本或“uu viewstate”和“uuViewStateGenerator”字符串),可以很容易地發(fā)現(xiàn)攻擊Exchange服務(wù)器時使用的受損帳戶/默認(rèn).aspx).
正如微軟所說,目前沒有針對CVE-2020-0688漏洞的緩解措施,唯一的選擇就是在攻擊者發(fā)現(xiàn)服務(wù)器之前修補服務(wù)器,并完全破壞服務(wù)器所在的整個網(wǎng)絡(luò)——除非管理員有時間并愿意重設(shè)所有帳戶的密碼,使以前被盜的憑證變得毫無價值。
下表中列出了指向修補易受攻擊的Microsoft Exchange Server版本所需安裝的安全更新的直接下載鏈接以及相關(guān)的知識庫文章:
網(wǎng)站題目:25萬臺服務(wù)器存在高危漏洞,利用工具可以直接控制服務(wù)器
轉(zhuǎn)載來于:http://m.5511xx.com/article/ccoigcc.html


咨詢
建站咨詢
