今天就跟大家聊聊有關(guān)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站制作、網(wǎng)站設(shè)計、外貿(mào)網(wǎng)站建設(shè)、汝陽網(wǎng)絡(luò)推廣、微信小程序、汝陽網(wǎng)絡(luò)營銷、汝陽企業(yè)策劃、汝陽品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎;成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供汝陽建站搭建服務(wù),24小時服務(wù)熱線:13518219792,官方網(wǎng)址:aaarwkj.com
2020年2月26日,360CERT監(jiān)測到2020年2月11日Microsoft發(fā)布的Microsoft Exchange Server中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0688)漏洞細(xì)節(jié)已經(jīng)在互聯(lián)網(wǎng)公開。
360CERT判斷此次安全更新
評定方式 | 等級 |
---|---|
威脅等級 | 嚴(yán)重 |
影響面 | 廣泛 |
360CERT判斷此次安全更新針對的漏洞影響范圍廣泛。建議廣大用戶及時安裝Microsoft Exchange的補丁,以免遭受攻擊。
該漏洞是由于Exchange Control Panel(ECP)組件中使用了靜態(tài)秘鑰(validationKey
和decryptionKey
)所導(dǎo)致的。
所有Microsoft Exchange Server在安裝后的web.config
文件中都擁有相同的validationKey
和decryptionKey
。這些密鑰用于保證ViewState
的安全性。而ViewState
是ASP.NET Web應(yīng)用以序列化格式存儲在客戶機上的服務(wù)端數(shù)據(jù)??蛻舳送ㄟ^__VIEWSTATE
請求參數(shù)將這些數(shù)據(jù)返回給服務(wù)器。
經(jīng)過身份驗證的攻擊者可以從身份驗證的session
中收集ViewStateUserKey
,并在登錄請求的原始響應(yīng)中獲得__VIEWSTATEGENERATOR
。通過這兩個值可以利用YSoSerial.net
工具生成惡意的ViewState
,從而在ECP中執(zhí)行任意的.NET代碼。由于ECP應(yīng)用程序是以SYSTEM權(quán)限運行的,因而成功利用此漏洞的攻擊者可以以SYSTEM身份執(zhí)行任意代碼,并完全控制目標(biāo)Exchange服務(wù)器。
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 14
Microsoft Exchange Server 2016 Cumulative Update 15
Microsoft Exchange Server 2019 Cumulative Update 3
Microsoft Exchange Server 2019 Cumulative Update 4
360CERT建議用戶及時安裝官方發(fā)布的補丁將應(yīng)用升級到最新版完成漏洞修復(fù):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
360安全大腦-Quake網(wǎng)絡(luò)空間測繪系統(tǒng)通過對全網(wǎng)資產(chǎn)測繪,發(fā)現(xiàn)Microsoft Exchange在國內(nèi)存在大范圍的使用情況。具體分布如下圖所示。
360安全大腦的QUAKE資產(chǎn)測繪平臺通過資產(chǎn)測繪技術(shù)手段,對該類 漏洞/事件 進(jìn)行監(jiān)測,請用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對應(yīng)產(chǎn)品。
看完上述內(nèi)容,你們對怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。
本文名稱:怎么理解MicrosoftExchange遠(yuǎn)程代碼執(zhí)行漏洞
網(wǎng)頁鏈接:http://aaarwkj.com/article8/igggop.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google、外貿(mào)建站、靜態(tài)網(wǎng)站、品牌網(wǎng)站制作、ChatGPT、手機網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)