尊敬的标准互联用户,您好!
近日,标准互联监测到,微软于周二发布了一个“Important”级别的补丁,修复了Microsoft Exchange Server中的远程代码执行漏洞,漏洞被利用可导致攻击者使用JNDI注入的方式实现远程代码执行。
为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞详情
Microsoft Exchange Server是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web系统或者是其他消息系统。
微软于周二发布紧急补丁,修复了Exchange上存在的远程代码执行漏洞(CVE-2020-0688),该漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成,导致经过认证的攻击者可利用该漏洞在Exchange 控制面板web应用上执行任意代码。
风险等级
高风险
漏洞风险
经过认证的攻击者可利用漏洞进行远程代码执行攻击,获取Exchange服务器权限
影响版本
Microsoft Exchange Server所有版本
修复补丁
Microsoft Exchange Server 2010:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100910
Microsoft Exchange Server 2013:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100909
Microsoft Exchange Server 2016 Cumulative Update 14:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100907
Microsoft Exchange Server 2016 Cumulative Update 15:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100908
Microsoft Exchange Server 2019 Cumulative Update 3:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100905
Microsoft Exchange Server 2019 Cumulative Update 4:
补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100906
修复建议
微软官方已发布漏洞修复更新,标准互联建议您:
1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”;
2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
漏洞参考
1)官方更新通告:portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
原文地址《【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)》
发表评论