【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)

尊敬的标准互联用户,您好!

近日,标准互联监测到,微软于周二发布了一个“Important”级别的补丁,修复了Microsoft Exchange Server中的远程代码执行漏洞,漏洞被利用可导致攻击者使用JNDI注入的方式实现远程代码执行。

为避免您的业务受影响,标准互联建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

Microsoft Exchange Server是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web系统或者是其他消息系统。

微软于周二发布紧急补丁,修复了Exchange上存在的远程代码执行漏洞(CVE-2020-0688),该漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成,导致经过认证的攻击者可利用该漏洞在Exchange 控制面板web应用上执行任意代码。

风险等级

高风险

漏洞风险

经过认证的攻击者可利用漏洞进行远程代码执行攻击,获取Exchange服务器权限

影响版本

Microsoft Exchange Server所有版本

修复补丁

Microsoft Exchange Server 2010:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100910

Microsoft Exchange Server 2013:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100909

Microsoft Exchange Server 2016 Cumulative Update 14:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100907

Microsoft Exchange Server 2016 Cumulative Update 15:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100908

Microsoft Exchange Server 2019 Cumulative Update 3:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100905

Microsoft Exchange Server 2019 Cumulative Update 4:

补丁地址:https://www.microsoft.com/en-us/download/details.aspx?id=100906

修复建议

微软官方已发布漏洞修复更新,标准互联建议您:

1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”;

2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考

1)官方更新通告:portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

2)ZDI 漏洞报告:www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys

2020年02月26日

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)