欢迎光临散文网 会员登陆 & 注册

【漏洞通报】Microsoft Exchange远程代码执行漏洞安全风险通告

2020-02-26 22:28 作者:流星-华星安科  | 我要投稿




漏洞描述


2020年2月11日,Microsoft发布了针对Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-0688)的补丁程序。目前此漏洞的利用细节已经在互联网公开。


当服务器在安装时无法正确创建唯一密钥时,Microsoft Exchange Server中将存在一个远程代码执行漏洞。该漏洞是由于Exchange控制面板(ECP)组件中使用了静态密钥(validationKey和decryptionKey)。这些密钥用于为ViewState提供安全性。ViewState是ASP.NET Web应用程序在客户端上以序列化格式存储的服务器端数据。客户端通过__VIEWSTATE请求参数将此数据传回服务器。经过身份验证的攻击者可以诱使服务器反序列化恶意制作的ViewState数据,从而在Exchange控制面板Web应用程序的上下文中执行任意.NET代码。由于Exchange控制面板Web应用程序是以SYSTEM权限运行,因而成功利用此漏洞的攻击者可以以SYSTEM身份执行任意代码,并完全破坏目标Exchange服务器。








风险等级

风险评级为:高危

风险等级:蓝色(一般事件)


影响范围


Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 14

Microsoft Exchange Server 2016 Cumulative Update 15

Microsoft Exchange Server 2019 Cumulative Update 3

Microsoft Exchange Server 2019 Cumulative Update 4




处置建议


目前,微软官方已发布针对受影响版本的补丁程序,建议用户尽快安装:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688


【漏洞通报】Microsoft Exchange远程代码执行漏洞安全风险通告的评论 (共 条)

分享到微博请遵守国家法律