八成Exchange服務(wù)器仍易受到嚴(yán)重漏洞攻擊

作者:

時(shí)間:
2020-04-10

近日,Rapid7公布的一項(xiàng)安全調(diào)查顯示,2月份Exchange曝出的嚴(yán)重漏洞(CVE-2020-0688)至今依然有巨大的殺傷力,超過80%的公開Exchange服務(wù)器(已檢測(cè)到超過35萬臺(tái)Exchange服務(wù)器)仍然容易受到該嚴(yán)重漏洞的攻擊,研究人員警告說多個(gè)威脅組正在利用該漏洞。


有問題的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的郵件服務(wù)器和日歷服務(wù)器中。該缺陷源于服務(wù)器在安裝時(shí)未能正確創(chuàng)建唯一密鑰使服務(wù)器僅向經(jīng)過身份驗(yàn)證的攻擊者開放,這使得攻擊者可以利用系統(tǒng)特權(quán)對(duì)其遠(yuǎn)程執(zhí)行代碼。


研究人員最近使用掃描工具Project Sonar來分析面向Internet的Exchange服務(wù)器并嗅探出容易受到該漏洞影響的服務(wù)器。截至3月24日,在433,464臺(tái)面向Internet的Exchange服務(wù)器中,至少有357,629臺(tái)是易受攻擊的。


盡管Microsoft在2020年2月發(fā)布了針對(duì)CVE-2020-0688的補(bǔ)丁程序,但是在攻擊者開始掃描服務(wù)器漏洞并使用免費(fèi)的PoC漏洞和3月初發(fā)布的Metasploit模塊展開攻擊時(shí),仍有太多組織尚未實(shí)施補(bǔ)丁。


微軟此前已經(jīng)提供的漏洞修復(fù)更新如下:



·MS Exchange Server 2010 Service Pack 3更新匯總30

·MS Exchange Server 2013累積更新23

·MS Exchange Server 2016累積更新14、15和3

·MS Exchange Server 2019累積更新4


Rapid7 Labs小組經(jīng)理Tom Sellers在周一的分析中說:


如果您的企業(yè)正在使用Exchange,并且不確定是否已更新,我們強(qiáng)烈建議您立即采取行動(dòng)。


趨勢(shì)科技漏洞研究總監(jiān)兼ZDI程序負(fù)責(zé)人Brian Gorenc(漏洞的發(fā)現(xiàn)者)透露,盡管該漏洞的嚴(yán)重性被Microsoft標(biāo)記為“重要”,但實(shí)際達(dá)到了“嚴(yán)重”級(jí)別。


Rapid 7安全研究人員指出:


最重要的步驟是確定Exchange是否已更新。CVE-2020-0688的更新需要在啟用了Exchange控制面板(ECP)的所有服務(wù)器上安裝。通常,這些服務(wù)器都是客戶端訪問服務(wù)器(CAS),用戶可以在其中訪問Outlook Web App(OWA)。



參考資料



Rapid7 Exchange漏洞分析文章:

https://blog.rapid7.com/2020/04/06/phishing-for-system-on-microsoft-exchange-cve-2020-0688/



本文轉(zhuǎn)載自微信公眾號(hào)“安全牛”